Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Microsoft è stata hackerata da LAPSUS$?

Redazione RHC : 22 Marzo 2022 08:27

Microsoft sta indagando sulle affermazioni relative all’accesso a repository di codice sorgente interni e al furto di dati.

Il presunto hack è legato al gruppo di hacker criminali Lapsus$, che in passato ha attaccato con successo aziende come Nvidia, Samsung e Vodafone.

La prova dell’hacking è emersa domenica sera quando Tom Malka ha pubblicato schermate su Twitter che mostravano una conversazione di Telegram che sembra essere un elenco di cartelle interne del repository di codice sorgente di Microsoft.

fonte proveniente da Tom Malka

PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Lo screenshot suggerisce che gli hacker hanno scaricato i codici sorgente di Cortana e diversi servizi Bing. Il post è stato nel frattempo cancellato. Microsoft ha detto a Bleeping Computer che sta indagando sui rapporti.

    Directory listing trapelato online

    A differenza della maggior parte dei gruppi di estorsioni, che tentano di installare ransomware sui sistemi che attaccano con successo, Lapsus$ cerca di ottenere un riscatto per i dati scaricati dalle società attaccate.

    Post sul canale Telegram di LAPSUS$ poi cancellato

    I principali servizi da cui Lapsus$ potrebbe aver scaricato il codice sorgente sembrano essere Bing, Bing Maps e Cortana. Non è chiaro a questo punto se i codici sorgente completi siano stati scaricati dagli aggressori e se altre applicazioni o servizi Microsoft siano inclusi nel dump.

    I codici sorgente possono contenere informazioni preziose. 

    Il codice può essere analizzato per individuare le vulnerabilità di sicurezza che i gruppi di hacker possono sfruttare. Esiste anche la possibilità che il codice sorgente includa oggetti di valore come certificati di firma del codice, token di accesso o chiavi API. 

    Microsoft ha una politica di sviluppo in atto che vieta l’inclusione di tali elementi, Microsoft li chiama segreti, nei suoi codici sorgente

    I termini di ricerca utilizzati dall’attore indicano l’attenzione prevista nel tentativo di trovare i segreti e la proprietà intellettuale di Microsoft.

    Molta incertezza circonda l’hack in questo momento. Lapsus$ è riuscita a violare le difese di Microsoft? 

    Il gruppo è riuscito a scaricare i dati e, in caso affermativo, quali dati sono stati scaricati e quanto sono completi? Sicuramente Bing, Bing Maps e Cortana non sono i servizi Microsoft più importanti.

    A giudicare dal track record di Lapsus$, è probabile che l’hacking segnalato sia effettivamente avvenuto. La questione importante è quanto i dati scaricati siano abbastanza preziosi da ottenere un riscatto da Microsoft per non averli pubblicati su Internet.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux
    Di Redazione RHC - 31/08/2025

    Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione arti...

    Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
    Di Redazione RHC - 30/08/2025

    E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, ...

    Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
    Di Redazione RHC - 30/08/2025

    Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manuten...

    La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
    Di Redazione RHC - 30/08/2025

    Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di pote...

    Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
    Di Redazione RHC - 30/08/2025

    Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insie...