- マイクロソフトは、ノーベリウムハッカーグループが関与する新しいサイバー攻撃警告を発行しました。
- 悪意のある当事者が以前のUSAIDアカウントを使用しているため、攻撃の試みの信頼性が高まりました。
- 政府機関および非政府機関にリンクされている3000を超えるアカウントがすでに攻撃されています。
- MicrosoftのTomBurtは、このフィッシングスキームが被害者に対してどのように機能するかを正確に説明しています。
マイクロソフト 深刻な警告を発しました 攻撃レベルが再び急上昇し始めたため、そこにいるすべての人のサイバーセキュリティについて。
ロシアの支援を受けたグループであるノーベリウムが再び登場し、今回、彼らが採用した戦術は、最も警戒心の強いオブザーバーでさえもだます可能性があります。
Nobeliumは、ハッキングされたUSAIDアカウントをフィッシングに使用しています
上で述べたように、ロシアのハッカーは、彼らの怪しげなビジネスを行うために、以前はUSAIDによって使用されていたConstantContact電子メールマーケティングプラットフォームを手に入れました。
推定によると、政府機関、コンサルタント、シンクタンク、およびその他の非政府組織にリンクされている3000以上のアカウントが、このフィッシングスキームの標的になっています。
Microsoftによると、Nobeliumの取り組みのほとんどは主に米国に集中していましたが、悪意のあるコンテンツは24か国以上に届いたようです。
マイクロソフトのカスタマーセキュリティおよび信頼担当副社長であるトムバートは、ネイティブゾーンマルウェアが被害者のコンピューターにどのように挿入されたかを説明しました。
Nobeliumは、USAIDのConstant Contactアカウントにアクセスすることで、今週の攻撃を開始しました。 そこから、攻撃者は本物のように見えるが、クリックすると、ネイティブゾーンと呼ばれるバックドアの配布に使用される悪意のあるファイルを挿入するリンクを含むフィッシングメールを配布することができました。 このバックドアは、データの盗難からネットワーク上の他のコンピューターへの感染まで、幅広い活動を可能にする可能性があります。
マイクロソフトを非難しないための試みとして、システムの欠陥が促進された可能性があると人々に考えさせることによって これらの攻撃について、Burton氏は、電子メールの多くがブロックされたため、Microsoft製品の脆弱性を排除できると述べました。 でる。
ノーベリウムはどのように犠牲者を攻撃しますか?
ハッカーが送信する電子メールにはリンクが含まれており、このリンクをクリックすると、泥棒に家の鍵を渡すのとほとんど同じです。
上記のリンクをクリックすると、ISOが問題のマシンに配信されます。 おとりドキュメント、ショートカット、およびCobalt StrikeBeaconローダーを備えたDLL実行可能ファイルが含まれています (ネイティブゾーン)。
ユーザーが実際にこのショートカットを実行すると、DLLが実行され、Nobeliumはすべてのデータに無料でアクセスできるため、必要な情報を抽出し、追加のマルウェアを配信することもできます。
このマルウェア配布キャンペーンは、2021年2月にMicrosoftによって最初に発見されました。 投稿で詳しく説明されています マイクロソフト脅威インテリジェンスセンターから。
マイクロソフト これらの悪意のあるグループとの戦いでそれを本格的に始動させ、助けを求めました トムによると、立ち上がってサイバー弾圧に対抗することをいとわない他の国々の バート。
マイクロソフトは、デジタル平和の大義を推進するために、自発的な政府や民間セクターと引き続き協力していきます。
インターネットはクールな壁紙、素晴らしい音楽、面白い猫のビデオだけではないことを忘れないでください。 この危険なサイバー環境で保護された状態を維持することは、オンライン中のすべての人の最初の関心事です。
私たちは、この発展途上のストーリーに目を光らせ、発生する可能性のあるこの問題に変更があった場合はお知らせします。 ご存知かもしれませんが、 深刻なランサムウェアの脅威.
サイバー攻撃の被害者になったことがありますか? 以下のコメントセクションでそれについてすべて教えてください。