Microsoft и Okta признали факт взлома со стороны вымогателей Lapsus$

Microsoft и Okta признали факт взлома со стороны вымогателей Lapsus$

Microsoft и Okta признали факт взлома со стороны вымогателей Lapsus$

Microsoft подтвердила, что кибервымогателям из группировки Lapsus$ удалось получить «ограниченный доступ» к системам корпорации. Параллельно факт взлома признала компания Okta, специализирующаяся на управлении учетными записями и доступом (Identity and Access Management).

По словам представителей Okta, данный киберинцидент затронул около 2,5% клиентов. Для Microsoft ситуация сложилась более удачно: злоумышленники не смогли добраться до кода или данных клиентов.

Оказалось, что у группы Lapsus$ получилось пробраться в системы разработчика Windows с помощью единственного скомпрометированного аккаунта, который на данный момент уже отозван. К слову, сама Microsoft отслеживает вымогателей под именем DEV-0537.

Представители Okta также отметили, что киберпреступники завладели одним из аккаунтов специалиста, оказывающего техподдержку клиентам. Уточняется, что члены группировки получили доступ к ноутбуку сотрудника в период между 16 и 21 января.

Специалисты компании Cloudflare, занимающейся отражением DDoS-атак, прокомментировали взлом Okta, отметив следующее:

«Чтобы проникнуть в системы Okta, злоумышленникам пришлось не просто поменять пароль пользователя, а изменить аппаратный токен (FIDO), заточенный под этого пользователя. В результате специалистам было проще вычислить скомпрометированный аккаунт».

Напомним, что Lapsus$ также стоит за крупными взломами таких гигантов, как NVIDIA и Samsung.

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru