
Redazione RHC : 21 Aprile 2023 07:26
Il gruppo ransomware Medusa ha affermato di aver reso pubblico materiale interno rubato a Microsoft, incluso il codice sorgente di Bing, Bing Maps e Cortana.
I rappresentanti di Microsoft non hanno ancora commentato le affermazioni dei criminali informatici, ma gli specialisti della sicurezza delle informazioni affermano che la fuga di notizie contiene delle firme digitali dei prodotti dell’azienda, molte delle quali sono rilevanti.
In particolare, l’analista di Emsisoft Brett Callow scrive su Twitter : “Questa perdita è di maggiore interesse per i programmatori perché contiene il codice sorgente per i prodotti Bing, Bing Maps e Cortana. La fuga contiene firme digitali di prodotti Microsoft, molte delle quali non sono state revocate.”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.#Medusa is sharing what is claimed to be "source codes of the following Bing products, Bing Maps and Cortana." The leak is ~12GB and likely part of the ~37GB leaked by Lapsus in 2022. #Microsoft 1/2 pic.twitter.com/VpofBJGEcM
— Brett Callow (@BrettCallow) April 19, 2023
Secondo il ricercatore, gli hacker hanno pubblicato circa 12 GB di dati, e questa fuga di notizie è probabilmente correlata agli attacchi dello scorso anno da parte del gruppo Lapsus $, che ha rubato e pubblicato 37 GB di documenti e codici sorgente per prodotti Microsoft.
All’epoca, Microsoft confermò che Lapsus$ aveva violato i suoi sistemi, ma affermò che “né il codice client né alcun dato” erano stati interessati dalla fuga di notizie.
“non è chiaro se ci sia qualche connessione tra Medusa e Lapsus$, ma guardando indietro, alcuni aspetti del loro modus operandi assomigliano a Lapsus$”, ha detto Kellow ai giornalisti di The Register. Pertanto non si può escludere la possibilità che Medusa distribuisca materiali che sono stati rubati e “trapelati” in precedenza.
Medusa (da non confondere con MedusaLocker) è un gruppo abbastanza giovane che si è fatto conoscere all’inizio di quest’anno attaccando le scuole pubbliche di Minneapolis. I criminali hanno rubato circa 100 GB di dati e chiesto un riscatto di 1 milione di dollari al distretto scolastico e, senza ricevere l’importo richiesto, hanno pubblicato informazioni riservate sulla rete.

E prima ancora, gli hacker hanno pubblicato un video che mostra chiaramente come accedono ai file di dipendenti e studenti.
Redazione
Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...