Nokia onderzoekt datalek, mogelijk broncode gestolen

Nokia is een onderzoek gestart naar een vermeend datalek via een externe contractpartij. Een hacker, bekend onder de naam IntelBroker, beweert toegang te hebben verkregen tot gevoelige bedrijfsgegevens en biedt deze nu te koop aan voor 20.000 dollar.

De data zou afkomstig zijn van een SonarQube-server van een derde partij die onder meer voor Nokia werkt, zegt IntelBroker tegen de website BleepingComputer. Door gebruik te maken van standaard inloggegevens kon de hackersgroep Python-projecten van verschillende klanten van de partij downloaden, waaronder Nokia. De buitgemaakte data zou onder meer broncode, SSH- en RSA-sleutels, Bitbucket-inloggegevens en SMTP-accounts bevatten.

Een woordvoerder van Nokia bevestigt tegenover de website Hackread op de hoogte te zijn van de situatie en neemt de claim serieus. "Tot op heden heeft ons onderzoek geen bewijs opgeleverd dat onze systemen of gegevens zijn aangetast", aldus het bedrijf. Nokia zegt de situatie nauwlettend in de gaten te houden. IntelBroker is berucht door eerdere cyberaanvallen op prominente doelwitten. De hackersgroep was al betrokken bij datalekken bij onder meer Cisco, AMD en Apple.

Door Andrei Stiru

Redacteur

05-11-2024 • 10:06

18

Submitter: wildhagen

Reacties (18)

18
18
12
0
0
4
Wijzig sortering
Door gebruik te maken van standaard inloggegevens kon de hackersgroep Python-projecten van verschillende klanten van de partij downloaden, waaronder Nokia. De buitgemaakte data zou onder meer broncode, SSH- en RSA-sleutels, Bitbucket-inloggegevens en SMTP-accounts bevatten.
En die sleutels en credentials zaten gewoon in die Python projecten ipv in een keyvault? Dan vraag je er gewoon om.
Het zal niet de eerste keer zijn dat een sleutel even handig snel in een debug stukje zit van de code. Of er nog instaat als commentaar van eerste ontwikkeltesten. Zodat je nog niet de "lastige" logica van een keyvault (of vergelijkbaar) hoeft te implementeren.
Wat is het eerste dat je doet als je een project maakt?

`.env` en `.env.example`

Dit is gewoon amateuristisch
En van amateurs mag wel data gestolen worden?
Nee, maar je moet dan ook niet raar opkijken.
Als je leert lopen, val je.

Maar even serieus. Een toko als Nokia zou betere moeten weten\afdwingen.
Het kan zomaar dat dit probleem minder kost dan jaren lang tig senior developers in dienst hebben.
Dat klopt, voor lokale ontwikkeling. Er is hier data gestolen van lokale servers, niet van websites waar alles open en bloot stond. Met deze hack zijn de .env, .env.example, .env.testing, etc. dan ook buitgemaakt.
Door gebruik te maken van standaard inloggegevens kon de hackersgroep Python-projecten van verschillende klanten van de partij downloaden
Serieus? Is beveiliging niks voor hun? Dit wil ik eigenlijk gewoon eigen schuld dikke bult noemen.
Mja, iets met het verschil tussen door open deuren heen lopen of ze aanwijzen.

Victim blaming schiet je in de meeste gevallen niks mee op, op welk niveau dan ook.
Je voordeur open laten staan en bestolen worden maakt je in mijn ogen geen victim....
Er zit een verschil tussen vergeten op slot te doen van de achterdeur en de voordeur open laten staan.

De laatste is natuurlijk niet heel erg slim, maar het maakt je nog altijd een slachtoffer. En in dit geval lijkt het er meer op dat er een achterdeur niet op slot zat.
Victim blaming schiet je in de meeste gevallen niks mee op, op welk niveau dan ook.
Je kan slachtoffer van het één en dader van het ander zijn. Gebruik maken van standaard inloggegevens is gewoon gebrekkige informatiebeveiliging.
Door gebruik te maken van standaard inloggegevens kon de hackersgroep Python-projecten van verschillende klanten van de partij downloaden
Als je jezelf als tech bedrijf in 2024 nog enig sinds serieus neemt, dan kunnen dit soort situaties al niet meer voorkomen.
Door gebruik te maken van standaard inloggegevens kon de hackersgroep Python-projecten van verschillende klanten van de partij downloaden
Ik denk dat die externe partij wel verwijtbaar gedrag aan te rekenen is, en aansprakelijk zal worden gesteld
Ik dacht dat je bij het installeren van sonarqube altijd als eerst een standaard admin wachtwoord moet aanmaken. Het verbaasd mij dus enigszins dat er nog een standaard combinatie is.
https://arstechnica.com/s...malicious-code-libraries/

niet de eerste keer dat python (libs) misbruikt worden.
Dat gaat over nodeJS, en op basis van het de achtergrond info bij dit artikel zie ik geen overlap in aanvalsmethode.
Mooi kan ik de broncode van Snake eens inkijken.
Nokia kan/zal zijn security wel op orde hebben, maar als een 3e partij waar je een sevice afneemt een standaard wachtwoord niet aan past..

Op dit item kan niet meer gereageerd worden.