O hacker da Microsoft LAPSUS$ acaba de fazer mais uma vítima

LAPSUS$, o grupo por trás do hack sem precedentes da Nvidia , se infiltrou com sucesso em outra empresa, a empresa de autenticação de segurança digital Okta.

Foi confirmado que um incidente de segurança cibernética ocorreu em janeiro, com a investigação de uma empresa forense revelando que um hacker realmente obteve acesso ao laptop de um engenheiro de suporte da Okta por cinco dias completos.

Uma pessoa insere código em um sistema.

As consequências para as últimas vítimas do LAPSUS$ não podem ser subestimadas: o serviço da Okta é usado por algumas das maiores empresas do mundo, incluindo FedEx e T-Mobile. Agências governamentais como a Federal Communications Commission também contam com sua tecnologia de autenticação.

Em comunicado , a Okta ressaltou que apenas uma pequena porcentagem de seus clientes foi afetada.

“Após uma análise minuciosa dessas reivindicações, concluímos que uma pequena porcentagem de clientes – aproximadamente 2,5% – foi potencialmente impactada e cujos dados podem ter sido visualizados ou acionados”.

Os últimos comentários de Okta vêm depois que o LAPSUS$ divulgou várias fotos em seu canal Telegram contendo informações confidenciais relacionadas à violação.

A resposta de Okta ao incidente provocou uma reação severa de alguns, incluindo Dan Starner, engenheiro de software de infraestrutura da Salesforce. Conforme relatado inicialmente pela VentureBeat , Starnertwittou :

Eu disse ontem à noite que isso era muito, muito ruim.

Hoje confiei na @okta e achei que estava tudo bem.

Agora eu sei que é muito, muito ruim e que não confio mais no @okta . A segurança é difícil e as violações acontecem, mas mentir por omissão é pior do que nos dizer que nossos dados podem estar comprometidos. https://t.co/TjaXt08RKc

— Dan Starner (@dan_starner) 23 de março de 2022

Bill Demirkapi, um pesquisador de segurança independente, também ofereceu seus pensamentos sobre a situação, conforme relatado pela Reuters :

“Na minha opinião, parece que eles estão tentando minimizar o ataque o máximo possível, chegando a se contradizer diretamente em suas próprias declarações.”

A LAPSUS$ disse em seu canal Telegram que seu “foco era APENAS nos clientes Okta”, em oposição à própria empresa. Também acrescentou que “o impacto potencial para os clientes da Okta NÃO é limitado”.

“Tenho certeza de que redefinir senhas e [autenticação multifator] resultaria no comprometimento completo de muitos sistemas de clientes”, afirmou o grupo de hackers.

Esta é a nossa terceira tentativa de compartilhar a 5ª – 8ª foto. O LAPSUS$ exibiu muitas informações confidenciais e/ou informações do usuário, tanto que acabamos deixando de censurar algumas.

Fotos 5 – 8 anexadas abaixo. pic.twitter.com/KGlI3TlCqT

— vx-underground (@vxunderground) 22 de março de 2022

Em outro lugar, o porta-voz da Okta, Chris Hollis, enfatizou em uma declaração anterior ao The Verge que o ataque se limitou à atividade inicialmente detectada em janeiro. No entanto, o LAPSUS$ afirmou ter acesso à conta “Superusuário/Admin” por dois meses. Para esse fim, o grupo disse que Okta estava aparentemente armazenando chaves da Amazon Web Services (AWS) nos canais do Slack.

Okta não é a única empresa de alto perfil que LAPSUS$ tem como alvo esta semana. A gigante do software Microsoft também confirmou que um agente malicioso conseguiu obter “acesso limitado” aos seus sistemas . Como resultado, os códigos-fonte da Cortana e do mecanismo de busca Bing vazaram.

Anteriormente, o LAPSUS$ vazou o código-fonte do código DLSS proprietário da Nvidia , que fazia parte de um hack maior de 1 TB .