Han robado el código fuente del buscador Bing, pero Microsoft no está muy preocupada

Publicado el

spot_img

Una vez más ha sido el grupo Lapsus$ el responsable por un robo de información de un servidor de una gran compañía.

Después de atacar a Nvidia, Samsung y a mercado libre, ahora le ha tocado el turno a Microsoft, y parece que siempre usan la misma técnica, consiguen el login y la contraseña de algún empleado de la empresa para entrar en su infraestructura.

El modus operandi es un clásico. A veces consiguen clonar una SIM para recibir el código SMS necesario para identificarse, otras veces envían varias solicitudes de acceso hasta que el empleado se cansa y acaba poniendo la contraseña buscada… no hay un enorme conocimiento de cómo hackear servidores, usan técnicas para engañar a personas y entrar por la puerta principal. Además de ingeniería social, usan Redline para robar contraseñas y tokens de sesión, o incluso pueden llegar a pagar a empleados para tener acceso a las empresas.

Por mucho que una empresa invierta en cortafuegos, proxys y sistemas avanzados para mantener su sistemas seguros, si no hay educación profunda sobre ingeniería social, no hay nada que hacer. Es como poner cámaras de seguridad en tu casa, puertas de acero y ventanas blindadas, pero si se engaña al portero del edificio, el ladrón entra.

El caso es que en esta ocasión el grupo Lapsus$ hackeó el servidor Azure DevOps de Microsoft y divulgó en Telegram 37 GB de código fuente de más de 250 proyectos de Microsoft, incluyendo el 90% del código fuente del buscador Bing, aunque también hay gran parte de Bing Maps y de Cortana.

Microsoft ya lo ha confirmado, pero informa que nunca han confiado en el secreto del código como medida de seguridad, de forma que no hay «elevación del riesgo».

La actividad que hemos observado se ha atribuido a un grupo de amenazas que Microsoft rastrea como DEV-0537, también conocido como LAPSUS$. DEV-0537 es conocido por usar un modelo puro de extorsión y destrucción sin implementar cargas útiles de ransomware.

Lo que puede pasar ahora es que nazcan proyectos clonando funciones de lo robado, aunque es muy posible que en el código haga llamadas a funciones en la nube sin las cuales el código no pueda ejecutarse correctamente.

Si te ha gustado el contenido Invítanos a un café. ¡Gracias por seguir leyéndonos!

En Portada

El Gobierno presenta Plan Nacional de Salud Mental 2026-2030

El Gobierno presentó ayer el Plan Nacional de Estrategia de Salud Mental 2026-2030, el...

Clásico Mundial de Béisbol: inclinación por E.E. UU. y Japón

"El verdadero héroe es héroe por error. Sueña con ser...

Aerolíneas mexicanas que vuelan a Cuba operan con normalidad

Pese a la falta de combustible de aviación en los aeropuertos de Cuba, las...

Más de 230 dominicanos convocados a Campos de Entrenamientos de MLB

Lanzadores y receptores de seis clubes de las Grandes Ligas comienzan a trabajar desde...

Noticias Relacionadas

Este dron puede resistir hasta 200 grados y localizar personas en incendios entre el humo

En los últimos años, tecnologías como los perros robot o los drones se han...

Filtran la fecha de lanzamiento del iPhone 17e, el nuevo móvil barato de Apple: todo lo que sabemos

El iPhone 17e, el próximo móvil barato de Apple, continuará la línea del iPhone...

Elon Musk va por Apple y Samsung: Starlink podría lanzar su propio móvil con conexión satelital

Starlink continúa expandiendo sus planes de negocio para llegar a nuevos mercados. En los...