Cybersécurité

Lapsus aurait piraté plusieurs comptes de Microsoft, l’entreprise enquête

Le groupe de pirates, qui s’est déjà attaqué à NVIDIA et Samsung notamment, a indiqué avoir percé les défenses des comptes DevOps internes à Microsoft.

Une capture d’écran avait été publiée sur le groupe Telegram de Lapsus, avant d’être rapidement effacée. Elle a pu cependant être sauvegardée par plusieurs personnes, dont la société Cyber Kendra. LAPSUS$ avait à la place précisé que l’image serait à nouveau publiée plus tard.

On pouvait y voir l’interface d’Azure DevOps avec la liste des ressources associées : Bing_STC-SV, Bing_Test_Agile, Bing_UX, Bing Cubator,  Bing Source Code, Compliance_Engineering, Cortana, Creative Authoring… A priori, pour Bing et Cortana, il s’agirait du code central principal de ces projets. Il y a donc de quoi s’inquiéter pour Microsoft.

La firme dit enquêter sur cette annonce, mais n’a pour le moment livré aucun élément. Si le piratage s’avère exact, il est probable que Lapsus fasse exactement comme après ses opérations précédentes : exiger quelque chose sous peine de publier les données obtenues aux quatre vents, avec les dégâts que cela induirait.

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

1 jour ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

6 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.