Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globant

admin 2022年3月30日23:56:31评论118 views字数 1226阅读4分5秒阅读模式

Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globant 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globant
之前有报道称 Lapsus$ 组织的7名成员被捕,如今安全研究员 Dominic Alvieri 称位于卢森堡的软件开发咨询机构 Globant 遭攻击。该机构声称为全球30多名公私行业客户服务。
Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globant


分析恶意软件样本和趋势的组织 VX-Underground发布相关证据截图。截图中出现了多个名为 “Facebook”、”apple-health-app”和其它巨头公司如 DHL、花旗银行和 BNP Paribas 等的文件夹。该文件夹是否能证明客户数据被泄露尚不清楚,不过单是内部文件遭泄露本身就令人尴尬。另外一份文件夹的名称为 “Arcserve”,可能代表的是另一名客户,也有可能是 Globant 公司的备份数据。

Globant 公司尚未就此事置评。


Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globant
Okta 事件余波未平


另外,随着攻击详情的不断披露,Lapsus$ 组织还在不断为单点登录即服务公司 Okta 制造麻烦。

曾披露 Lapsus$ 攻击英伟达公司的安全研究员 Bill Demirkapi 声称获得Okta 外包技术支持提供商 Sitel 公司遭攻击的详情报告。该报告据称由 Mandiant 公司撰写,提到了恶意软件下载、安全软件进程终止等情况。

他似乎还共享了更多文档。有报道称,Demirkapi 共享了关于 Sitel 攻击详情的多份文档,其中一份文档分析指出,Lapsus$ 组织访问了名为 “DomAdmins-LastPass.xlsx” 的文件。

LastPass 是一款热门的密码管理应用,“DomAdmins”的全称可能是“Domain Administrators(域名管理员)”。其它文档提到这些文件的超级用户访问权限,说明域名管理与的凭据很可能遭访问。

Okta 公司回应称,“我们注意到公开披露的关于 Sitel 事件的部分报告内容。该报告并非专门针对 Sitel 向 Okta 提供的服务。其内容和我们在2022年1月关于 Sitel 遭攻陷事件的时序一致。”Okta 公司还指出,“Okta 公司坚定地保护客户安全”。





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com





推荐阅读

Okta CEO 改口证实第三方账户受陷且影响客户,LAPSUS$扬言发动供应链攻击

LAPSUS$声称盗取源代码仓库,微软正在调查




原文链接

https://www.theregister.com/2022/03/30/lapsus_return_okta_fallout/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globant
Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globant

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globant 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globant

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日23:56:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globanthttps://cn-sec.com/archives/856892.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息