微軟和 Okta 進一步說明 Lapsus$ 攻擊的影響

微軟還對對方的攻擊方式進行了分析。

ISSY LES MOULINEAUX, FRANCE - OCTOBER 9, 2020: French headquarters of Microsoft, American multinational company which develops, manufactures, licenses and sells computer software and electronics
ISSY LES MOULINEAUX, FRANCE - OCTOBER 9, 2020: French headquarters of Microsoft, American multinational company which develops, manufactures, licenses and sells computer software and electronics

Lapsus$ 的攻擊微軟和 Okta 現在又進行了更詳細的說明。微軟方面稱對方只是透過單個帳號獲得了有限資訊,但對於 Lapsus$ 口中竊得的 Bing、Cortana 等原始碼其未做正面回應,僅表示他們「並不會單純以代碼的保密性為安全措施,查看原始碼不會導致風險升級」。而且微軟似乎在 Lapsus$ 承認攻擊前就已經採取了調查,對方後續的行為只是進一步加快了其行動速度。

Okta 這邊則強調「僅有約 2.5%」的客戶會受到此攻擊的影響,他們已經在透過電郵與受害者進行直接溝通。根據 Okta 的推測,此前 Lapsus$ 的攻擊是基於公司內部某位支援工程師的筆電實現,但它造成的威脅有限,因為該工程師並無法觸及到很多重要的數據。

值得一提的是,微軟也對 Lapsus$ 的攻擊方式進行了分析。他們認為對方是依靠社交工程、偷取密碼等手段來侵入目標系統,而且攻擊者還會從地下論壇購買登入資訊,甚至會向目標公司的員工出錢購買其登入憑證,並在需要時向企業工作站安裝遠端控制軟體。據稱 Lapsus$ 有時還會使用 SIM 卡換卡攻擊,以獲取對象的電話號碼從而繞過兩步驟認證。

如果 Lapsus$ 最初到手的帳戶權限不夠的話,他們還會以此為基礎然後透過 Teams、Slack 等協作軟體進一步竊取更高層次員工的登入資訊。微軟稱 Lapsus$ 在發展初期還只是以加密貨幣帳戶為目標來竊取裡面的資金,後來他們慢慢將目光投向南美洲的電信公司、高等教育機構和政府組織,並最終瞄準了全世界。