کدخبر :262882 پرینت
08 آبان 1400 - 11:18

گروه Nobelium؛ مقصر اصلی حملات سایبری پرحاشیه

گروه هک Nobelium مقصر اصلی سازماندهی حمله سایبری پرحاشیه به سازنده نرم افزار آمریکایی SolarWinds است.

متن خبر

به گزارش سیتنا، سایت پلیس فتا به نقل از gbhackers، نوشت: آخرین موج نوبلیوم، فروشندگان و سایر ارائه دهندگان خدمات فناوری در فضای ابری را هدف قرار داد. به طور خلاصه، آنها 14 زنجیره تامین فناوری اطلاعات و 140 MSP را در آخرین موج حمله خود هدف قرار داده اند.

از ماه مه سال جاری، این گروه تهدید روسی نوبلیوم، حملاتی را علیه فروشندگان و سایر ارائه دهندگان خدمات فناوری به منظور استقرار و مدیریت خدمات ابری برای دسترسی به شبکه های فناوری اطلاعات مشتریان خود انجام داد. نوبلیوم گروه هک نخبه آژانس اطلاعات خارجی روسیه SVR است و این گروه با نام "خرس دنج" نیز شناخته می شود. در حالی که مایکروسافت از ماه می به بیش از 140 فروشنده و ارائه دهنده خدمات فناوری که توسط نوبلیوم هدف قرار گرفته اند، اطلاع داده است.

هک SolarWinds در سال 2020 مورد توجه قرار نگرفت و زمانی که کل حادثه کشف شد، لحظه ای بسیار شرم آور برای واشنگتن شد. حتی نوبلیوم چندین سازمان دولتی ایالات متحده را نیز به خطر انداخت که عبارتند از:

  • وزارت دادگستری
  • وزارت امنیت داخلی (DHS)
  • آژانس امنیت سایبری و زیرساخت (CISA)
  • خزانه داری ایالات متحده

از بخش‌های ذکر شده در بالا، بزرگترین مورد وزارت دادگستری است که نوبلیوم 80 درصد از حساب‌های ایمیلی را که توسط دفاتر دادستانی ایالات متحده در نیویورک استفاده می‌شد، به خطر انداخت. بیش از 22868 مرتبه، عوامل تهدید کننده گروه نوبلیوم بین 1 ژوئیه تا 19 اکتبر سال جاری به 609 مشتری حمله کرده اند. در حالی که مایکروسافت طی سه سال گذشته 20500 بار به همه مشتریان خود در مورد حملات سایبری گروه های هکری تحت حمایت دولت اطلاع داده است.

اثرات مخرب هک SolarWinds که مدت‌ها کشف نشده بود، به وضوح میزان موفقیت هکرهای تحت حمایت دولت روسیه را نشان می‌دهد و میزان موفقیت آن حدود 32 درصد است در حالی که در 12 ماه گذشته این میزان 21 درصد بود. در این حملات، آنها از تکنیک های شناخته شده ای مانند سرقت رمز عبور و فیشینگ استفاده کرده اند که با اجرای این حملات موفق به سرقت اعتبار قانونی و دسترسی ممتاز شده اند.

فعالیت های امنیتی مایکروسافت

در اینجا پیشرفت هایی وجود دارد که توسط مایکروسافت برای محافظت و ایمن سازی اکوسیستم خود انجام شده است:

1- در سپتامبر 2020، برای دسترسی به مرکز و استفاده از امتیاز مدیریت واگذار شده (DAP) برای مدیریت محیط مشتری، مایکروسافت MFA را راه اندازی کرد.

2- در 15 اکتبر، برای تقویت کنترل‌های امنیتی، مایکروسافت برنامه‌ای را برای ارائه دو سال برنامه Azure Active Directory Premium به صورت رایگان راه‌اندازی کرد.

3- برای کمک به سازمان‌ها در شناسایی و پاسخ سریع به این حملات، مایکروسافت شناسایی‌هایی را در ابزارهای امنیتی خود مانند Microsoft Cloud App Security (MCAS)، M365 Defender، Azure Defender و Azure Sentinel اضافه کرده است.

4- برای ارائه دسترسی ممتاز به نمایندگی‌های فروش، مایکروسافت در حال حاضر ویژگی‌های جدید و دقیق‌تری را برای سازمان‌ها ایجاد می‌کند.

5- مایکروسافت برای اینکه شرکا و مشتریان بتوانند حساب‌های اختصاصی خود را کنترل و بازرسی کنند و اختیارات غیرضروری را حذف کنند، مکانیسم‌های امنیتی جدیدی را به سیستم نظارت خود اضافه کرد.

6- مایکروسافت همچنین در حال همکاری نزدیک با شرکای خود برای ارزیابی و حذف امتیازات و دسترسی های غیر ضروری است.

نوبلیوم در حملات اخیر خود برخلاف کمپین سال گذشته از هیچ آسیب‌پذیری نرم‌افزاری بهره‌برداری نکرد، زیرا این بار آن‌ها از تکنیک‌هایی مانند فیشینگ و سرقت رمز عبور برای سرقت اطلاعات استفاده کردند. با این حال، یک راهنمای فنی که نحوه تلاش Nobelium برای حرکت جانبی از طریق شبکه‌ها برای دستیابی به مشتریان متوسط را توضیح می‌دهد، قبلاً توسط مایکروسافت منتشر شده است و همچنین به همه فروشندگان آسیب‌دیده نیز اطلاع داده است.

انتهای پیام

نظرات خود را با ما درمیان بگذارید

افزودن دیدگاه جدید

کپچا
CAPTCHA ی تصویری
کاراکترهای نمایش داده شده در تصویر را وارد کنید.