Han robado el código fuente del buscador Bing, pero Microsoft no está muy preocupada

Publicado el

spot_img

Una vez más ha sido el grupo Lapsus$ el responsable por un robo de información de un servidor de una gran compañía.

Después de atacar a Nvidia, Samsung y a mercado libre, ahora le ha tocado el turno a Microsoft, y parece que siempre usan la misma técnica, consiguen el login y la contraseña de algún empleado de la empresa para entrar en su infraestructura.

El modus operandi es un clásico. A veces consiguen clonar una SIM para recibir el código SMS necesario para identificarse, otras veces envían varias solicitudes de acceso hasta que el empleado se cansa y acaba poniendo la contraseña buscada… no hay un enorme conocimiento de cómo hackear servidores, usan técnicas para engañar a personas y entrar por la puerta principal. Además de ingeniería social, usan Redline para robar contraseñas y tokens de sesión, o incluso pueden llegar a pagar a empleados para tener acceso a las empresas.

Por mucho que una empresa invierta en cortafuegos, proxys y sistemas avanzados para mantener su sistemas seguros, si no hay educación profunda sobre ingeniería social, no hay nada que hacer. Es como poner cámaras de seguridad en tu casa, puertas de acero y ventanas blindadas, pero si se engaña al portero del edificio, el ladrón entra.

El caso es que en esta ocasión el grupo Lapsus$ hackeó el servidor Azure DevOps de Microsoft y divulgó en Telegram 37 GB de código fuente de más de 250 proyectos de Microsoft, incluyendo el 90% del código fuente del buscador Bing, aunque también hay gran parte de Bing Maps y de Cortana.

Microsoft ya lo ha confirmado, pero informa que nunca han confiado en el secreto del código como medida de seguridad, de forma que no hay «elevación del riesgo».

La actividad que hemos observado se ha atribuido a un grupo de amenazas que Microsoft rastrea como DEV-0537, también conocido como LAPSUS$. DEV-0537 es conocido por usar un modelo puro de extorsión y destrucción sin implementar cargas útiles de ransomware.

Lo que puede pasar ahora es que nazcan proyectos clonando funciones de lo robado, aunque es muy posible que en el código haga llamadas a funciones en la nube sin las cuales el código no pueda ejecutarse correctamente.

Si te ha gustado el contenido Invítanos a un café. ¡Gracias por seguir leyéndonos!

En Portada

Luis Abinader encabeza almuerzo navideño con Armada de RD

El presidente de la República, Luis Abinader, encabezó este sábado un almuerzo navideño con...

MLB: Framber Valdez se mantiene disponible para firmar

En un mercado donde el pitcheo abridor suele cotizarse con rapidez, el nombre del...

LaLiga: Un doblete de Raphinha hace más líder al Barça

Un doblete de Raphael Dias 'Raphinha' en la segunda mitad ante Osasuna (2-0) ha...

Candidato presidencial es elegido con lanzamiento de moneda en Perú

El partido Salvemos al Perú eligió esta sábado a su candidato a las elecciones...

Noticias Relacionadas

Google lanzará sus primeras gafas inteligentes con Gemini en 2026: descubre cómo son

En el mercado de las gafas inteligentes, Meta domina por ahora con sus gafas...

Desactiva esta opción de tu teléfono móvil si no quieres ser víctima de estafas

Durante la temporada de vacaciones en España, especialmente en verano, los ciberdelincuentes se intensifican...

ALDI ya tiene también baliza V-16 conectada a la DGT, su dispositivo para sustituir a los triángulos en 2026

¿Sigues llevando triángulos en el maletero? En 2026 dejarán de servir. A partir del...