72
マイクロソフト、AzureDevOpsリポジトリへのLapsus$侵入疑惑を調査中

3/22 07:43 ET 更新:

Lapsus$は、MicrosoftのAzureDevOpsリポジトリから流出した情報の少なくとも一部を公開しました。同グループは9GBの圧縮ZIPファイルをtorrent経由で共有し、解凍すると37GBの非圧縮データになります。同ハッカーグループによると、このデータにはBingのソースコードの90%、Bing MapsとCortanaのコード約45%、そして電子メールやプロジェクト資料が含まれています。セキュリティ研究者はBleeping Computerに対し、流出したファイルを精査した結果、データは正当なものである可能性が高いと語りました。同グループがデータを販売不可能にしたことから、Microsoftとの交渉は頓挫した可能性が高く、Lapsus$はブラックハットに注力することを選択したのかもしれません。

Lapsus$のハッキング報告のスクリーンショット

lapsus$がTelegramに最初にアップロードしたスクリーンショットは、セキュリティ研究者によってすぐに保存され、Twitterに再投稿されました。右上にはログインしたアカウントのイニシャルが表示されています。(画像提供:Tom Malka、Twitter経由)

しかし、ソースコードへのアクセスは、悪意のある攻撃者がMicrosoft製品に悪用可能な脆弱性がないか調査することを容易にします。また、このようなリポジトリには通常、アクセストークン、認証情報、APIキー、さらにはコード署名証明書も含まれているという問題もあります。これらのデータは、ハッカー集団Lapsus$自身だけでなく、アクセスできる人なら誰でも武器として利用できるため、リスクは増大します。実際、Nvidiaのドライバ署名証明書は、マルウェアの侵入を偽装するために悪意のある攻撃者によって既に使用されています。これらの証明書は、実行可能パッケージが信頼できるサードパーティによって開発され、改ざんされていないことをサイバーセキュリティソリューションに伝えるため、多くのマルウェア検出アルゴリズムに支障をきたします。

興味深いことに、Lapsus$はスクリーンショットを共有した直後にTelegramチャンネルから削除したようです。スクリーンショット自体には、Azure DevOpsリポジトリへのアクセスに使用されたとされるアカウントの詳細が依然として表示されており、「IS」というイニシャルはMicrosoftのセキュリティチームを含む誰の目にも明らかでした。おそらくこれが、画像が削除された理由のオッカムの剃刀の原理による説明なのでしょう。つまり、Lapsus$の「ちょっとした」ミスに過ぎないのです。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

考慮すべきもう一つの要素は、Lapsus$が侵入した企業とのやり取りにおいて、やや不安定な行動を示していることです。Nvidiaに対する恐喝未遂の後、南米を拠点とするこのグループは要求内容を変更し、Nvidiaに対し、仮想通貨マイニングにおけるLHR(Lite Hash Rate)BIOSとドライバの制限解除を要求しました。さらに、念のため、Nvidiaの従業員約71,000人の認証情報を無断で公開しました。

Lapsus$が実際にMicrosoftのシステムに侵入したのか、それとも単にMicrosoftを挑発しているだけなのかは不明です。いずれにせよ、Microsoft自身は同グループからの連絡を一切発表しておらず、侵入についてもまだ確認していません。今後の展開にご注目ください。

Francisco Pires 氏は、Tom's Hardware のフリーランス ニュース ライターであり、量子コンピューティングに関心を持っています。