LAPSUS$ ataca de nuevo. El grupo de piratas informáticos habría vuelto al ruedo con un nuevo hackeo de alto nivel, pues habría ganado acceso a los servidores de Microsoft. Según una captura de pantalla publicada en su canal de Telegram, los hackers podrían tener en su poder el código fuente de servicios como Bing y Cortana. De confirmarse, sumarían una nueva víctima tras los recientes ciberataques a NVIDIA, Samsung y Mercado Libre.

Según Motherboard, Microsoft ya se encuentra al tanto de las afirmaciones de LAPSUS$ y está llevando a cabo una investigación. De todos modos, se desconoce cuál sería el alcance de esta aparente brecha de seguridad; un punto llamativo es que los propios autores del hackeo eliminaron el screenshot compartido con sus seguidores, aunque prometieron volver pronto con más novedades.

Si bien la imagen ha sido borrada de Telegram, varias copias de la misma se han viralizado en las redes sociales. En la misma se pueden ver varios directorios dentro de Azure DevOps, un producto que Microsoft brinda para que los desarrolladores puedan colaborar en distintos proyectos.

Una de las carpetas que aparece en la imagen compartida por LAPSUS$ se llama Bing-source y su descripción es bastante elocuente: "El proyecto central para almacenar todo el código fuente de Bing". Otro de los ficheros lleva el nombre Cortana y su descripción dice lo siguiente: "El proyecto principal de Cortana. Con el tiempo, todo el código y los elementos de trabajo relacionados con Cortana deben administrarse a través de este proyecto".

Ciertamente, no son las únicas carpetas visibles en la captura de pantalla compartida por los hackers. También se aprecian otros contenedores relacionados al buscador de Microsoft, relacionados al frontend y la experiencia de los usuarios. Sin dudas, si se confirma la filtración desde los servidores de Redmod, los piratas informáticos podrían tener en sus manos una muy valiosa cantidad de información.

Microsoft sería la nueva víctima de LAPSUS$

Bing Microsoft Google | LAPSUS$
Imagen: Microsoft Insider

Aún no queda muy en claro por qué LAPSUS$ eliminó el screenshot de la información supuestamente robada a Microsoft. En las redes sociales comenzó a especularse con la posibilidad de que el equipo de hackers hubiese revelado más información de la que pretendía. Es que en la esquina superior derecha de la pantalla se pueden ver las iniciales "IS" que corresponderían al usuario utilizado para ingresar a Azure DevOps y filtrar los datos.

Así, se alimenta la posibilidad de que el grupo haya utilizado credenciales robadas para acceder a la información; o, incluso, que haya recibido ayuda interna. De acuerdo con VICE, a comienzos de este mes el grupo de cibercriminales publicó un mensaje de reclutamiento, buscando a empleados de grandes compañías que quisieran colaborar con la causa.

Al momento de escribir este artículo, el grupo no ha dado nuevas señales en relación a qué planea hacer con los datos aparentemente robados a Microsoft. Recordemos que LAPSUS$ ganó notoriedad en las últimas semanas tras hackear a NVIDIA y amenazar con divulgar alrededor de 1TB de información si no se cumplían sus demandas; lo que se le reclamaba a la empresa era que liberara los drivers de sus GPU para el minado de criptomonedas.

En tanto que Samsung fue otro de los blancos del grupo de piratas informáticos. Los surcoreanos informaron que sufrieron un breach de seguridad que derivó en la filtración de parte del código fuente de sus móviles Galaxy; sin embargo, indicaron que ningún dato relacionado a los usuarios se vio involucrado en este evento. Y, pocas horas después, Mercado Libre confirmó que fue víctima de un acceso sin autorización que derivó en el robo de información, incluidos datos de 300 mil usuarios.

En el caso de Microsoft, LAPSUS$ aún no ha emitido ninguna amenaza. Estaremos atentos a si aparecen más novedades en las próximas horas.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: