Actualités

“Un petit pourcentage de clients – environ 2,5 % – a été potentiellement impacté” : cyber-attaque conséquente d’Okta par Lapsus$ ! (avec Microsoft et LG…)

Toujours dans le vif insécuritaire, les cyber-attaques perdurent et courent ; dernières victimes en date, Microsoft et Okta qui ont été vraisemblablement impactés par une cyber-attaque émanant de Lapsus$…

 

 

Concernant Okta, il s’agit d’une entreprise californienne (Etats-Unis) spécialisée dans la fourniture de services et logiciels Cloud : pour rappel et depuis le 8-9 Mars dernier, une première brèche majeure avait indirectement pris pour cible Okta en exploitant une faille dans les caméras (150 000 environ) Verkada Inc. Systems. Une ex-filtration de médias de ces caméras a été effectuée par le cyber-groupe APT 69420. Trois jours après l’intrusion constatée et dans un billet sécuritaire dédié à cette cyber-attaque, Okta relativisait ou minimisait l’impact de la brèche sécuritaire (d’une durée de 8 minutes “d’activités”, selon les propos de David Bradbury) : “nous avons effectué une analyse détaillée des journaux des appareils conjointement entre Okta et Verkada et cette analyse a révélé qu’aucune action de ce type n’avait été entreprise par l’attaquant sur les appareils appartenant à Okta. La seule activité effectuée par l’attaquant dans la fenêtre de 8 minutes était de télécharger les images archivées prises des entrées de nos bureaux“. Dans un billet du 10 Mars 2022, CloudFlare, également par billet sécuritaire dédié, confirmait un accès (Shell) illégitime tout en affirmant avoir pris de multiples mesures pour combler lesdits accès et, donc, la brèche sécuritaire.

 

Sur ces entre-faits, Lapsus$, à nouveau, remet en branle les systèmes d’Okta en publiant, depuis le 22 Mars 2022, une ex-filtration de données du code-source de Microsoft (Bing, Bing Maps, Cortana…) ainsi que d’une violation d’intrusion-données d’un “petit pourcentage de clients – environ 2,5 %” – 366 clients-profils – qui ont été “potentiellement impactés“, concernant Okta. Des mails ont été envoyés, concernant ce dernier, aux clients concernés et il est confirmé par l’entreprise que le “service Okta n’a pas été violé“. Ici aussi et en terme de retrospective sécuritaire, Okta rappelle qu’une ex-filtration de données (par mot de passe) s’était produite, le 20 Janvier 2022 : un “nouveau facteur MFA” a été observé sur un compte d’un ingénieur-tiers (support Sitel).

Enfin, concernant Microsoft, celui fournit quelques détails dans un billet technique dédiée, le 22 Mars 2022 : “cette semaine, l’acteur a déclaré publiquement qu’il avait eu accès à Microsoft et exfiltré des portions de code source. Aucun code ou donnée client n’a été impliqué dans les activités observées. Notre enquête a révélé qu’un seul compte avait été compromis, accordant un accès limité. Nos équipes d’intervention en matière de cybersécurité se sont rapidement mobilisées pour remédier au compte compromis et empêcher toute activité ultérieure. Microsoft ne s’appuie pas sur le secret du code comme mesure de sécurité et l’affichage du code source n’entraîne pas d’augmentation des risques. Les tactiques utilisées par DEV-0537 dans cette intrusion reflètent les tactiques et techniques discutées dans ce blog” est-il brièvement indiqué, sur la cyber-attaque spécifiquement.

 

Aussi variée que fournies, les multiples offensives de Lapsus$ concernent également d’autres entreprises telles que LG (avec des données relatives aux “confluences d’infrastructures bientôt“, est-il indiqué depuis le 22 Mars 2022). Pour Okta et toujours selon les propos des cyber-attaquants, la brèche ciblait avant tout et “uniquement” les données-clients (pas d’accès ou d’ex-filtration de bases de données émanant d’Okta).

 

Du côté de CloudFlare, cette fois, il est assuré qu’il n’y a “aucune preuve” de compromission… A veiller !

 

 

 

Sources :




  • 100% J'apprécieVS
    0% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2022 - v1.11.6