Home » News » Cybersecurity » Cyberkriminelle veröffentlichen Quellcode von Microsoft

Cyberkriminelle veröffentlichen Quellcode von Microsoft

Cyberkriminelle haben sich Zugang zu internen Systemen bei Microsoft verschafft und insgesamt 37 Gigabyte vertraulicher Daten ausgeleitet und veröffentlicht.

1 Min. Lesezeit
Foto: ©AdobeStock/Song_about_summer

Cyberkriminelle haben sich Zugang zu internen Systemen bei Microsoft verschafft und insgesamt 37 Gigabyte vertraulicher Daten ausgeleitet und veröffentlicht. Auch Okta ist angeblich Opfer eines Datenlecks geworden.

Die Erpressergruppe Lapsus$ hat Berichten zufolge 37 Gigabyte an Quellcode und E-Mails von Microsoft veröffentlicht. Auch das Unternehmen Okta ist der Erpressergruppe angeblich zum Opfer gefallen. Okta stellt Identitätsmanagement-Lösungen her, die in vielen Business-Anwendungen zum Einsatz kommen. Nach Aussagen von Okta gab es im Januar einen Versuch, den Zugang eines Drittanbieters zu kompromittieren – ein entsprechender Screenshot stamme wahrscheinlich daher. Darüber hinaus habe es keine weiteren verdächtigen Aktivitäten gegeben. Microsoft ließ verlauten, man sei über das Datenleck informiert und stelle gerade interne Untersuchungen dazu an.

Bereits am Wochenende tauchten Screenshots auf, die belegen, dass die Erpressergruppe Zugang zu internen Systemen bei Microsoft hatte. Im Falle von Microsoft datiert der Screenshot vom 21. Januar 2022. In den vergangenen Wochen hat Lapsus$ bereits Daten von Unternehmern wie Samsung oder Spielehersteller Ubisoft geleakt.

„Auch Unternehmen, die bereits gut im Bereich der IT-Sicherheit aufgestellt sind, stellen für hochmotivierte Angreifer kein uneinnehmbares Ziel dar“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. Die Tatsache, dass die Erpressergruppe bereits zwei Monate Zugang zu den betroffenen Netzwerken hatte, macht das besonders deutlich – und dass die Gruppe erst jetzt damit an die Öffentlichkeit geht, bedeutet nichts Gutes. Tim Berghoff dazu: „Es ist zu erwarten, dass es weitere Angriffe geben wird, welche direkt auf Informationen zurückgehen, auf die die Täter im Zuge der Angriffe für mehrere Wochen Zugriff hatten. Damit bewahrheitet sich einmal mehr eine unserer Prognosen für das Jahr 2022: Die Software-Lieferketten werden verstärkt unter Beschuss geraten.“

Die Bekanntgabe solcher Leaks macht auch eine andere Sache nochmals in unangenehmer Form deutlich: Für Gegenmaßnahmen ist es an diesem Punkt zu spät – die Täter haben bereits, was sie wollten. Und sie machen auch offensive Recruiting-Arbeit, indem sie offen nach Unterstützern fragen, die gegen Bezahlung Zugriff auf Ressourcen ermöglichen sollen.

Andere interessante News

Darknet

BKA schaltet illegalen Darknet-Marktplatz „Nemesis Market“ ab

Am Mittwoch haben die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt (BKA) die Server-Infrastruktur des illegalen Darknet-Marktplatzes "Nemesis Market" in Deutschland und Litauen beschlagnahmt.

Gehackter Rechner

Report: Die wichtigsten Cyberbedrohungen für KMUs

Daten- und Identitätsdiebstahl stellen die Hauptbedrohungen für kleine und mittelgroße Unternehmen dar. Fast die Hälfte aller analysierten Schadsoftware-Fälle im Jahr 2023 zielten auf dieses Marktsegment ab.

Social Engineering Grafik

Social Engineering entzaubern und erfolgreich abwehren

Social Engineering hat viele Formen, wie zum Beispiel Phishing (Fake-E-Mails), Smishing (Fake-SMS), Pretexting (Vortäuschen von Identitäten) und BEC/EAC (Betrug mit legitimen Geschäfts-E-Mails). Aber sie alle folgen einem ähnlichen Ablauf. Diesen zu verstehen ist wichtig, um sich schützen zu können.