Faire attention! L'attaque de phishing Nobelium vise vos données personnelles

  • Microsoft a publié un nouvel avertissement de cyberattaque impliquant le groupe de pirates Nobelium.
  • Les tentatives d'attaque sont désormais plus crédibles, car la partie malveillante utilise un ancien compte USAID.
  • Plus de 3000 comptes liés à des agences gouvernementales et non gouvernementales ont déjà été attaqués.
  • Tom Burt de Microsoft a expliqué exactement comment ce stratagème de phishing fonctionne contre ses victimes.
Microsoft met en garde contre la campagne de phishing actuelle de Nobelium usurpant l'identité de l'USAID

Microsoft a lancé un avertissement sérieux concernant la cybersécurité pour tout le monde, alors que les niveaux d'attaque ont recommencé à augmenter.

Le groupe Nobelium, soutenu par la Russie, est de retour et, cette fois, les tactiques qu'ils ont employées pourraient tromper même les observateurs les plus vigilants.

Nobelium utilise un compte USAID piraté pour du phishing

Comme nous l'avons mentionné ci-dessus, les pirates informatiques russes ont maintenant mis la main sur une plate-forme de marketing par e-mail Constant Contact anciennement utilisée par l'USAID, afin de mener leurs affaires louches.

Les estimations montrent que plus de 3000 comptes liés à des agences gouvernementales, des consultants, des groupes de réflexion, ainsi que d'autres organisations non gouvernementales, ont été ciblés par ce stratagème de phishing.

Et même si la plupart des efforts de Nobelium se sont concentrés principalement sur les États-Unis, il semble que le contenu malveillant ait atteint plus de 24 pays, selon Microsoft.

Tom Burt, vice-président de la sécurité et de la confiance des clients de Microsoft, a expliqué comment le malware Native Zone a été inséré dans les ordinateurs des victimes.

Nobelium a lancé les attaques de cette semaine en accédant au compte Constant Contact de l'USAID. À partir de là, l'acteur a pu distribuer des e-mails de phishing qui semblaient authentiques mais incluaient un lien qui, une fois cliqué, insérait un fichier malveillant utilisé pour distribuer une porte dérobée que nous appelons Native Zone. Cette porte dérobée pourrait permettre un large éventail d'activités allant du vol de données à l'infection d'autres ordinateurs sur un réseau.

Pour tenter de ne pas incriminer Microsoft, en permettant aux gens de penser que des failles dans le système ont pu faciliter ces attaques, Burton a déclaré que de nombreux e-mails ont été bloqués, de sorte que la vulnérabilité de tous les produits Microsoft peut être jugée en dehors.

Comment Nobelium attaque-t-il ses victimes ?

L'e-mail envoyé par les pirates contient un lien et, une fois ce lien cliqué, c'est un peu comme remettre à des voleurs les clés de votre maison.

Après avoir cliqué sur le lien mentionné ci-dessus, un ISO est livré à la machine en question, qui contient un document leurre, un raccourci et un exécutable DLL avec un chargeur Cobalt Strike Beacon (Zone natale).

Lorsque les utilisateurs exécutent réellement ce raccourci, la DLL est exécutée et Nobelium a un accès gratuit à toutes vos données, extrayant ainsi toutes les informations qu'ils souhaitent, et peut même fournir des logiciels malveillants supplémentaires.

Cette campagne de distribution de logiciels malveillants a été découverte pour la première fois en février 2021 par Microsoft, alors que détaillé dans l'article du Centre Microsoft Threat Intelligence.

Microsoft l'a lancé à plein régime dans la lutte contre ces groupes malveillants et a fait appel à l'aide d'autres nations qui sont prêtes à se lever et à agir contre la cyber-oppression, selon Tom Burt.

Microsoft continuera à travailler avec les gouvernements volontaires et le secteur privé pour faire avancer la cause de la paix numérique.

N'oubliez pas qu'Internet n'est pas seulement composé de fonds d'écran sympas, de bonne musique et de vidéos amusantes sur les chats. Rester protégé dans ce cyberenvironnement dangereux devrait être la première préoccupation de tous en ligne.

Nous garderons un œil sur cette histoire en développement et vous informerons de tout changement éventuel à ce sujet. Comme vous le savez peut-être maintenant, nous couvrons des sujets qui impliquent menaces sérieuses de ransomware.

Avez-vous déjà été victime de cyberattaques? Dites-nous tout dans la section commentaires ci-dessous.

Les futures versions de Windows pourraient offrir des expériences multi-appareils compatibles avec d'autres systèmes d'exploitation

Les futures versions de Windows pourraient offrir des expériences multi-appareils compatibles avec d'autres systèmes d'exploitationMicrosoftLes Fenêtres

La technologie est décrite dans un brevet récemment déposé par Microsoft.Les expériences multi-appareils sont la nouvelle norme dans le monde de la technologie, avec Samsung, et plus récemment Qual...

Lire la suite
Microsoft développe une fonctionnalité de journalisation de thérapie centrée sur les émotions pour Teams et les applications Microsoft 365

Microsoft développe une fonctionnalité de journalisation de thérapie centrée sur les émotions pour Teams et les applications Microsoft 365MicrosoftLes équipes Microsoft

Elle pourrait également fonctionner comme une application autonome.Plus tôt ce mois-ci, des gens de MSPowerUser ont signalé que Microsoft pourrait développer un thérapeute IA ou un Copilot de théra...

Lire la suite
Programme Microsoft Defender Bounty: comment s'inscrire et gagner des récompenses allant jusqu'à 20 000 $ en repérant les vulnérabilités

Programme Microsoft Defender Bounty: comment s'inscrire et gagner des récompenses allant jusqu'à 20 000 $ en repérant les vulnérabilitésMicrosoftMicrosoft Security Essentials

Si vous êtes passionné par la recherche de bugs/vulnérabilités, ce programme pourrait être fait pour vous.Microsoft a annoncé l'introduction du programme Microsoft Defender Bounty dans le cadre du ...

Lire la suite