« Nos équipes d’intervention en matière de cybersécurité se sont rapidement engagées à traiter le compte compromis et à empêcher de nouvelles activités », a déclaré Microsoft dans le message.
Répondant aux allégations de $Lapsus selon lesquelles le groupe aurait volé le code source de Microsoft, le géant de la technologie a déclaré mardi que l’approche de Microsoft en matière de gestion des risques signifie que la possession du code ne profitera pas aux pirates même s’ils y ont accès.
« Microsoft ne s’appuie pas sur le secret du code comme mesure de sécurité, et l’affichage du code source n’augmente pas le risque », a déclaré Microsoft.
Microsoft a ajouté que les techniques $Lapsus qu’il a utilisées dans l’attaque contre les systèmes de l’entreprise étaient cohérentes avec celles que Microsoft a noté que le groupe utilisait contre d’autres cibles.
Dans le passé, a déclaré Microsoft, Lapsus$ a cherché à voler les informations d’identification d’utilisateurs individuels pour accéder à une organisation ou à un réseau d’entreprise. Ensuite, le groupe passera au peigne fin des outils de collaboration bureautique comme SharePoint, Teams et Slack pour découvrir d’autres utilisateurs sur le réseau dont les comptes peuvent être ciblés pour approfondir le piratage.
Selon Microsoft, $Lapsus est connu pour écouter les conférences téléphoniques des victimes pour discuter de la réponse à la violation.
Microsoft a décrit $Lapsus comme ayant une compréhension sophistiquée des chaînes d’approvisionnement technologiques, la compréhension de la façon d’utiliser les relations d’une organisation ou de s’appuyer sur une autre à son avantage. En plus des entreprises de soutien à la technologie, aux communications et aux technologies de l’information, Microsoft a déclaré que « le ciblage $Lapsus des agences gouvernementales, de la fabrication, de l’enseignement supérieur, de l’énergie, des détaillants et des soins de santé a également été noté ».
« Amateur de musique. Joueur. Alcooliste. Lecteur professionnel. Spécialiste du Web. »