De beruchte afpersingsgroep Lapsus$ heeft op een underground forum geclaimd dat zij biopharmaceutisch bedrijf AstraZeneca hebben gehackt en ongeveer 3GB aan data hebben buitgemaakt. Volgens de hackers gaat het om diverse soorten gevoelige bedrijfsinformatie, waaronder inloggegevens, tokens, interne code repositories en personeelsgegevens.
Cybersecuritybedrijf SocRadar meldt dat Lapsus$ Java-gebaseerde applicatiecode heeft buitgemaakt, zoals controllers, repositories, services, schedulers, configuratiebestanden en Spring Boot-resources. Daarnaast zou de gelekte data projectpaden bevatten die verband houden met interne ontwikkelassets, Angular- en Python-pakketten, en informatie over cloudinfrastructuur op AWS, Azure en Terraform. Ook claimen de hackers verschillende credentials en andere geheimen te hebben gestolen, evenals gebruikersinformatie gerelateerd aan GitHub Enterprise, zoals rollen en accountgegevens, en zakelijke e-mailadressen.
SocRadar wijst erop dat de gelekte bestanden ook veel SQL-scripts, tabeldefinities, views, batchprocessen en componenten voor voorraad- of orderbeheer bevatten. Dit suggereert dat de mogelijke impact van de hack niet alleen ontwikkelartefacten betreft, maar ook interne bedrijfsprocessen, supply chain workflows en systeembeheerdata kan raken. Lapsus$ heeft AstraZeneca toegevoegd aan hun Tor-gebaseerde leksite, waar de gestolen informatie te koop wordt aangeboden, al is er nog geen prijs vastgesteld.
Indien de claims van de hackers kloppen, kan de impact van het incident breed zijn en onder meer medewerkers, partners, intellectueel eigendom en de supply chain treffen. AstraZeneca heeft het incident nog niet publiekelijk bevestigd. Er wordt gespeculeerd over een mogelijke link met een recente supply chain-aanval op Aqua’s Trivy vulnerability scanner, maar onderzoekers noemen het bewijs hiervoor voorlopig slechts circumstantieel. SecurityWeek heeft AstraZeneca om een reactie gevraagd en zal het bericht bij een reactie bijwerken.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *