IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les hackers de Lapsus$ divulguent 37 Go du code source présumé de Microsoft notamment de Cortana, Bing et Bing Maps.
Le groupe a également piraté et divulgué des données de LG Electronics

Le , par Stéphane le calme

26PARTAGES

10  0 
Le groupe Lapsus$ est le même groupe de hackers qui avait attaqué les serveurs internes de NVIDIA et volé plus de 1 To de données il y a quelques semaines. NVIDIA a attaqué au ransomware les hackers pour les empêcher de se servir des données, mais ces derniers possédaient une sauvegarde. Suite au piratage de NVIDIA, le groupe a également piraté et divulgué le code source et des données importantes de Samsung. Le groupe aurait volé 190 gigas de données à Samsung. Plus tard, les deux entreprises ont confirmé la cyberattaque.

Cette fois-ci, c'est au tour de Microsoft et LG d'en faire les frais. Lapsus$ a affirmé sur sa chaîne Telegram qu'il avait divulgué dans un fichier d'archive téléchargeable la majeure partie du code source de Bing Maps et environ la moitié du code Bing et Cortana. Les cybercriminels prétendent également avoir compromis LG Electronics pour la deuxième fois en un an.


Le groupe de piratage Lapsus$ prétend avoir divulgué le code source de Bing, Cortana et d'autres projets volés sur le serveur Azure DevOps interne de Microsoft. Dimanche, le groupe de cybercriminels Lapsus$ a publié une capture d'écran sur sa chaîne Telegram indiquant qu'il avait piraté le serveur Azure DevOps de Microsoft contenant le code source pour Bing, Cortana et divers autres projets internes.

Le lendemain, le groupe de piratage a publié un torrent pour une archive 7zip de 9 Go contenant le code source de plus de 250 projets qui, selon eux, appartiennent à Microsoft.


Lors de la publication du torrent, Lapsus$ a déclaré qu'il contenait 90 % du code source de Bing et environ 45 % du code de Bing Maps et Cortana.

Même s'ils disent qu'une partie seulement du code source a été divulguée, les personnes ayant téléchargé l'archive compressée puis l'ayant décompressée indiquent sur Telegram que l'archive non compressée contient environ 37 Go de code source appartenant prétendument à Microsoft.

Les chercheurs en sécurité qui se sont penchés sur les fichiers divulgués ont déclaré qu'ils semblaient être du code source interne légitime de Microsoft.

De plus, ils ont noté que certains des projets divulgués contiennent des e-mails et de la documentation qui ont clairement été utilisés en interne par les ingénieurs de Microsoft pour publier des applications mobiles.

Les projets semblent concerner une infrastructure Web, des sites Web ou des applications mobiles, sans code source pour les logiciels de bureau Microsoft publiés, y compris Windows, Windows Server et Microsoft Office.

Contactée par les médias au sujet de la prétendue fuite de code, Microsoft a déclaré être au courant de ces allégations et qu'une enquête était menée.

LG également frappé

Parallèlement aux données de Microsoft, le groupe Lapsus$ a également divulgué les détails des employés et des comptes de service de LG.com. C'est la deuxième fois que le groupe Lapsus$ pirate LG en un an.


Les hackers ont divulgué le fichier texte contenant les détails de journalisation des employés et d'autres comptes de service. Le fichier texte contient le nom d'utilisateur et le mot de passe haché de LG. Parallèlement à cela, le groupe de hackers a également écrit « Le dump de la confluence de l'infrastructure de LG sera bientôt publié ».

Lapsus$ fait fuiter des données à gauche et à droite

Lapsus$ est un groupe sud-américain de hackers d'extorsion de données qui compromet les systèmes d'entreprise pour voler le code source, les listes de clients, les bases de données et d'autres données précieuses. Ils tentent ensuite de rançonner la victime pour ne pas divulguer publiquement les données.

Au cours des derniers mois, Lapsus$ a révélé de nombreuses cyberattaques contre de grandes entreprises, avec des attaques confirmées contre NVIDIA, Samsung, Vodafone, Ubisoft et Mercado Libre.

Après le piratage de NVIDIA suite auquel les hackers ont prétendument volé plus de 1 To de données, le fabricant de puces a lancé une enquête sur ces hackers et, selon une publication sur le compte twitter de Vx-underground (qui évolue dans la Threat Intelligence - une discipline basée sur des techniques du renseignement, qui a pour but la collecte et l'organisation de toutes les informations liées aux menaces du cyberespace, afin de dresser un portrait des attaquants ou de mettre en exergue des tendances), le fabricant de puces aurait riposté en se faufilant dans le système du pirate et en chiffrant les données volées :

« Le groupe d'extorsion LAPSUS$, un groupe opérant en Amérique du Sud, affirme avoir pénétré par effraction les systèmes de NVIDIA et exfiltré plus de 1 To de données propriétaires. LAPSUS$ affirme que NVIDIA a effectué un piratage et déclare que NVIDIA a réussi à attaquer ses machines à l'aide d'un ransomware ».

Peine perdue puisque le groupe disposait d'une sauvegarde valide et a publié quelques jours plus tard les données dérobées à NVIDIA ; les efforts de NVIDIA ont donc été vains.

Jusqu'à présent, la plupart des attaques ont ciblé des référentiels de code source, permettant aux acteurs malveillants de voler des données propriétaires sensibles, telles que la technologie Lite Hash Rate (LHR) de NVIDIA qui permet aux cartes graphiques de réduire la capacité de minage de cryptomonnaie d'un GPU.

On ne sait pas comment les acteurs malveillants pénètrent dans ces référentiels, mais certains chercheurs en sécurité pensent qu'ils paient des initiés de l'entreprise pour y accéder.

« De mon point de vue, ils continuent d'obtenir leur accès en utilisant des initiés de l'entreprise », a déclaré Tom Malka, analyste des renseignements sur les menaces.

Cette théorie n'est pas farfelue, car Lapsus$ a précédemment annoncé qu'il était prêt à acheter l'accès aux réseaux des employés.


Cependant, cela peut être plus que cela, car Lapsus$ a publié des captures d'écran de leur accès à ce qu'ils prétendent être les sites Web internes d'Okta. Comme Okta est une plateforme d'authentification et de gestion des identités, si Lapsus$ parvenait à infiltrer l'entreprise, ils pourraient potentiellement l'utiliser comme tremplin pour les clients de l'entreprise.


Quant à Lapsus$, ils ont développé un large public sur Telegram, avec plus de 36 000 abonnés sur leur chaîne principale et plus de 8 000 sur leur chaîne de chat.

Le groupe d'extorsion utilise leurs chaînes Telegram très actives pour annoncer de nouvelles fuites et attaques et discuter avec leurs fans, et il semble profiter de leur notoriété.

Avec la fermeture du forum sur les violations de données RaidForums, nous voyons probablement de nombreux habitués de ce site interagir désormais sur les canaux Telegram de Lapsus$.

Des retombées

Des cybercriminels utilisent un certificat NVIDIA pour les faire apparaître comme des applications NVIDIA sur Windows

Un certificat de signature de code NVIDIA faisait partie de la montagne de fichiers volés et divulgués en ligne par ces cybercriminels.

Au moins deux binaires non développés par NVIDIA, mais signés plus tôt ce mois-ci avec son certificat volé, les faisant apparaître comme des programmes NVIDIA, sont apparus dans la base de données d'échantillons de logiciels malveillants VirusTotal.

Cette fuite signifie que les administrateurs système doivent prendre des mesures, ou revoir leurs politiques de sécurité et leurs défenses, pour s'assurer que le code récemment signé par le certificat non autorisé est détecté et bloqué, car il sera très probablement malveillant. Cela peut être fait via la configuration de Windows, les règles de filtrage du réseau ou tout ce que vous utilisez pour contrôler votre organisation.

Le responsable de la sécurité informatique Bill Demirkapi a tweeté un avertissement concernant le certificat pouvant potentiellement être utilisé pour signer les fichiers de pilote au niveau du noyau Windows :

« Dans le cadre des #NvidiaLeaks, deux certificats de signature de code ont été compromis. Bien qu'ils aient expiré, Windows autorise toujours leur utilisation à des fins de signature de pilote ».

Dans des tweets ultérieurs, il a ajouté que Windows accepterait les pilotes signés avec des certificats émis avant le 29 juillet 2015 sans horodatage. La politique de signature des pilotes Windows de Microsoft corrobore cela, indiquant que le système d'exploitation exécutera des pilotes « signés avec un certificat d'entité finale émis avant le 29 juillet 2015 qui s'enchaîne à une autorité de certification à signature croisée prise en charge ».

Le code source de la dernière technologie DLSS de NVIDIA publié ainsi que celui de la protection anti-minage Nividia LHR (Light Hash Rate)

NVIDIA était réticent à rendre sa technologie propriétaire DLSS open source, et ce malgré le fait qu'AMD FSR et Intel XeSS le fassent ou envisagent de le faire. La société a fait des progrès pour permettre à davantage de développeurs de participer au programme, mais n'a jamais publié de code source de sa technologie.

Deep Learning Super Sampling (alias DLSS) est une technologie d'intelligence artificielle que NVIDIA a développée afin d'aider à améliorer les performances de votre machine de jeu même lorsque vous utilisez des paramètres plus élevés. L'idée est de mettre moins de pression sur votre GPU en rendant limage d'origine à une résolution inférieure, puis en utilisant l'intelligence artificielle pour augmenter cette image pour donner l'impression qu'elle est exécutée à une résolution plus élevée.

Voici la description faite par NVIDIA sur sa technologie :

« Basé sur les capacités phénoménales de l’IA, le super-échantillonnage par Deep Learning (DLSS) de NVIDIA est une technologie de rendu révolutionnaire qui vous offre un tout nouveau niveau de performances graphiques grâce aux processeurs Tensor Core dédiés à l’IA des GPU GeForce RTX. Le DLSS met à profit toute la puissance d’un réseau optimisé de neurones profonds pour accélérer les fréquences d’images tout en générant des visuels époustouflants d’une netteté incomparable ».

« La technologie NVIDIA DLSS vous permet de profiter du ray tracing dans des résolutions ultra-élevées. Le DLSS exploite des techniques de rendu avancé basées sur l’IA pour produire une qualité d’image comparable ou supérieure à celle de la résolution native tout en n’affichant qu’une fraction des pixels de chaque scène. Des techniques novatrices de rétroaction temporelle sont mises en œuvre pour vous offrir des visuels bien plus nets et détaillés, avec une stabilité accrue d’une image à l’autre ».


Pour mémoire, NVIDIA avait décidé de brider ses cartes contenant une GPU GA102 ou GA104 pour les rendre moins intéressantes auprès des mineurs. Une mesure extrême liée à la pénurie chronique de cartes NVIDIA depuis leur lancement. Pénurie empirée par l’énorme demande, la pénurie mondiale de puces, et maintenant, potentiellement la guerre en Ukraine qui s’accompagne de lourdes sanctions contre la Russie (sachant que la Russie et l’Ukraine délivrent à l’industrie des semiconducteurs l’écrasante majorité du gaz néon ultra-pur nécessaire aux lasers EUV, et du palladium utilisé dans de nombreux composants).

La publication du code source logiciel et firmware du système de protection anti-minage Nividia LHR (Light Hash Rate) pourrait avoir un impact sur le prix des dernières cartes graphiques NVIDIA ; ils pourraient de nouveau augmenter sous pression des spéculateurs et des mineurs qui risquent d’acheter les RTX 3090, 3080 et 3070 en masse pour miner des Bitcoin et Ethereum.

Source : page Telegram de Lapsus$

Et vous ?

Quelle lecture faites-vous de cette série de piratage ?
L'hypothèse de l'initié donnant des clés aux hackers vous semble-t-elle crédible ?
Pour ou contre le fait que l'entreprise paie pour ne pas voir ses données publiées ?
Pour ou contre le fait que l'entreprise lance une cyberattaque pour empêcher ses agresseurs de se servir des données qu'ils ont volées ?

Voir aussi :

Près de 200 Go de code source de Samsung et le code source de la dernière technologie DLSS de NVIDIA ont été publiés en ligne par les pirates Lapsus$. GitGuardian a découvert 6 695 clés de Samsung
NVIDIA aurait attaqué au ransomware des hackers qui ont pénétré ses systèmes et auraient volé 1 To de données, mais les hackers ont affirmé qu'ils disposaient d'une sauvegarde de ces données

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de smobydick
Membre actif https://www.developpez.com
Le 25/03/2022 à 14:06
Ça me fait penser au jeune d'il y a quelques années qui avait une team pour lancer des attaques Ddos et qui s'affichait volontiers à visage découvert. Il avait même participer à une interview.
J'arrive plus à mettre la main sur son nom mais lui aussi cherchait surtout la célébrité.
0  0 
Avatar de Blaise
Membre régulier https://www.developpez.com
Le 08/04/2022 à 13:42
Pour moi, cela veut surtout dire qu'aucune entreprise ou base de données n'est à l'abri.

Ma plus grande inquiétude concerne les bases de données étatiques ou autres. Par exemple, en Belgique, le « fichage » dans le dossier médical global, la mutuelle, la sécurité sociale et moult autres bases. Depuis peu, le renouvellement de la carte d'identité est obligatoirement accompagné d'une numérisation des empreintes digitale Fou !
Tous les citoyens belges ont un numéro de registre national qui sert de clef d'identification dans quasiment toutes ces bases. Il est assez simple de le trouver : il est indiqué sur la carte d'identité, les vignettes mutuelles...

Dans l'ensemble, cela fait une méga base de données relationnelles.

En plus, ce numéro national a une structure assez simpliste basée en grande partie sur la date de naissance aammjj-nnn-cc, le tout expliqué sur Wikipédia ... une attaque en force brute sera assez rapide !

Un bête piratage peut aussi trouver (et divulguer) ces informations, comme de simples employés peuvent aussi facilement les trouver et sans parler de vol de portefeuilles et autres.

J'attends aussi un terrorisme à la bombe électromagnétique qui pourrait faire d'énormes dégâts !
0  0