Både Microsoft og Okta bekrefter innbrudd fra trusselaktøren LAPSUS$. Innbruddet hos Okta viser seg å være mer alvorlig enn først antatt, da aktøren kan ha hatt tilgang til 366 kunder (2.5%).
Okta bekrefter innbrudd fra trusselaktøren LAPSUS$
På tirsdag 22. mars la Lapsus$-gruppen ut skjermbilder fra det de påsto var et internt system hos Okta. Okta avfeide først innbrudddet med at det hadde skjedd i januar, og at alt var håndtert. I går la imidlertid Okta ut en oppdatert bloggpost som får hendelsen til å virke mer alvorlig. De opplyser at angripere hadde RDP-tilgang til en maskin eid av underleverandøren Sitel. Derfra fikk de tilgang til enkelte av Okta sine systemer. Tilgangen var begrenset ut i fra den ansattes stilling i kundesupport (Customer Support Engineer), men kundedata for 366 kunder kan ha blitt aksessert. Det utgjør ca 2.5% av kundene til selskapet. Angriperne hadde tilgang til systemene fra 16. til 21. januar, før inntrengerne ble oppdaget etter at de forsøkte å endre MFA-instillingene til den hackede kontoen. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.okta.com/blog/2022/03/oktas-inves[...] https://www.okta.com/blog/2022/03/updated-okt[...] |
Microsoft har skrevet om trusselgruppen DEV-0537/LAPSUS$ og bekrefter innbrudd
Microsoft Threat Intelligence Center har lagt ut en analyse av den siste trusselkampanjen fra trusselgruppen LAPSUS$/DEV-0537. De skriver at gruppen fokuserer på sosial manipulering og utnyttelse av systembrukere. Taktikker, teknikker og prosedyrer for hvordan gruppen får tilgang, eskalerer rettigheter og eksfiltrere data er beskrevet i innlegget. Microsoft bekrefter også at Lapsus$ fikk tilgang til én konto internt i Microsoft med begrensede rettigheter. Ingen kundedata skal ha blitt berørt. Innlegget avsluttes med flere sikkerhetsanbefalinger, bl.a: - Skru på multifaktorautentisering, og gå vekk fra SMS som MFA-faktorer. - Bruk tjenester som hindrer brukere i å sette kjente lekkede passord. - Øk brukernes kunnskap om sosial manipulering. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.microsoft.com/security/blog/2022/[...] |