TechBriefly PT
  • Tech
  • Business
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PT
No Result
View All Result
Home Featured
Violação da Microsoft: maior do que você pensava

Violação da Microsoft: maior do que você pensava

bySavaş Önemli
23/03/2022
in Featured, Security, Tech
Reading Time: 3 mins read
Share on FacebookShare on Twitter

Reunimos os efeitos da violação Lapsus$ da Microsoft. O grupo de hackers de extorsão de dados Lapsus$, com sede na América do Sul, agora disponibilizou online partes dos arquivos internos da Microsoft, depois de supostamente obter acesso aos repositórios de código-fonte Azure DevOps da empresa no fim de semana.

O grupo postou uma captura de tela da conta do Azure DevOps da Microsoft no Telegram nas últimas semanas para demonstrar que eles exploraram um dos servidores da empresa, que continha o código-fonte do Bing, Cortana e vários outros aplicativos internos.

Efeitos da violação Lapsus$ da Microsoft
Efeitos da violação Lapsus$ da Microsoft

No entanto, o coletivo Lapsus$ publicou o código-fonte de mais de 250 projetos da Microsoft online em um torrent de 9 GB. De acordo com a organização, o torrent contém 90% do código-fonte do Bing e 45% do código-fonte do Bing Maps e da Cortana.

De acordo com Lapsus$, apenas uma parte do código-fonte da Microsoft vazou, mas especialistas em segurança que conversaram com BleepingComputador acredito que o arquivo compactado inclui 37 GB de projetos. Os pesquisadores agora estão certos de que os arquivos vazados são um código-fonte interno genuíno da empresa depois de examinar o torrent mais de perto.

  O Chrome usará menos energia graças às sugestões da Microsoft

Lapsus$ violação da Microsoft: hackers trabalham duro

Alguns dos projetos vazados contêm e-mails e outras documentações que foram utilizadas internamente por engenheiros da Microsoft trabalhando em aplicativos móveis. Os projetos parecem estar conectados à infraestrutura baseada na Web, sites ou aplicativos móveis e, portanto, parece que o Lapsus$ não roubou o código-fonte do software de desktop da Microsoft, como Windows 11, Windows Server ou Microsoft Office.

Apesar da queda recente da Microsoft, o grupo Lapsus$ ganhou reputação por atacar com sucesso Nvidia, Samsung, Vodafone, Ubisoft, Mercado Libre e Okta nos últimos meses.

Efeitos da violação Lapsus$ da Microsoft
Efeitos da violação Lapsus$ da Microsoft

Embora os meios pelos quais o Lapsus$ tenha conseguido atingir os repositórios de código-fonte de tantas grandes empresas em um período tão curto de tempo ainda sejam desconhecidos, alguns especialistas em segurança acreditam que o grupo está pagando a insiders corporativos pelo acesso. Na verdade, o grupo alegou que procura ativamente trabalhadores e insiders em telecomunicações, grandes empresas de software e jogos, call centers e provedores de hospedagem de servidores dedicados em um post anterior em seu canal Telegram em rápido crescimento.

  Agora você pode sincronizar suas senhas das chaves do iCloud com o Google Chrome

A Lapsus$ também aproveita seu grupo Telegram para divulgar novos vazamentos e ataques, além de autopromoção, usando o canal. O grupo já acumulou cerca de 40 mil seguidores na plataforma, que também utiliza para interagir com seus apoiadores.

Espere que as agências de aplicação da lei e até mesmo grandes organizações como a Microsoft comecem a tomar medidas para interromper as operações do grupo Lapsus$ antes que ele ataque novamente, agora que ganhou muita atenção online.

Tags: Microsoftvocê

Related Posts

Por que a verificação de idade do Roblox está classificando incorretamente os usuários

Por que a verificação de idade do Roblox está classificando incorretamente os usuários

Um guia para adicionar capas de álbuns ausentes no Android

Um guia para adicionar capas de álbuns ausentes no Android

Maneiras simples de personalizar seu telefone com pingentes e pulseiras

Maneiras simples de personalizar seu telefone com pingentes e pulseiras

Como carregar um JUUL usando um hack de carregador de telefone

Como carregar um JUUL usando um hack de carregador de telefone

Por que a verificação de idade do Roblox está classificando incorretamente os usuários
Tech

Por que a verificação de idade do Roblox está classificando incorretamente os usuários

Um guia para adicionar capas de álbuns ausentes no Android
Tech

Um guia para adicionar capas de álbuns ausentes no Android

Maneiras simples de personalizar seu telefone com pingentes e pulseiras
Tech

Maneiras simples de personalizar seu telefone com pingentes e pulseiras

Como carregar um JUUL usando um hack de carregador de telefone
Tech

Como carregar um JUUL usando um hack de carregador de telefone

Como conectar um controlador PS3 a um dispositivo Android com root
Tech

Como conectar um controlador PS3 a um dispositivo Android com root

TechBriefly PT

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.