گروه Nobelium؛ مقصر اصلی حملات سایبری پرحاشیه
گروه هک Nobelium مقصر اصلی سازماندهی حمله سایبری پرحاشیه به سازنده نرم افزار آمریکایی SolarWinds است.
به گزارش سیتنا، سایت پلیس فتا به نقل از gbhackers، نوشت: آخرین موج نوبلیوم، فروشندگان و سایر ارائه دهندگان خدمات فناوری در فضای ابری را هدف قرار داد. به طور خلاصه، آنها 14 زنجیره تامین فناوری اطلاعات و 140 MSP را در آخرین موج حمله خود هدف قرار داده اند.
از ماه مه سال جاری، این گروه تهدید روسی نوبلیوم، حملاتی را علیه فروشندگان و سایر ارائه دهندگان خدمات فناوری به منظور استقرار و مدیریت خدمات ابری برای دسترسی به شبکه های فناوری اطلاعات مشتریان خود انجام داد. نوبلیوم گروه هک نخبه آژانس اطلاعات خارجی روسیه SVR است و این گروه با نام "خرس دنج" نیز شناخته می شود. در حالی که مایکروسافت از ماه می به بیش از 140 فروشنده و ارائه دهنده خدمات فناوری که توسط نوبلیوم هدف قرار گرفته اند، اطلاع داده است.
هک SolarWinds در سال 2020 مورد توجه قرار نگرفت و زمانی که کل حادثه کشف شد، لحظه ای بسیار شرم آور برای واشنگتن شد. حتی نوبلیوم چندین سازمان دولتی ایالات متحده را نیز به خطر انداخت که عبارتند از:
- وزارت دادگستری
- وزارت امنیت داخلی (DHS)
- آژانس امنیت سایبری و زیرساخت (CISA)
- خزانه داری ایالات متحده
از بخشهای ذکر شده در بالا، بزرگترین مورد وزارت دادگستری است که نوبلیوم 80 درصد از حسابهای ایمیلی را که توسط دفاتر دادستانی ایالات متحده در نیویورک استفاده میشد، به خطر انداخت. بیش از 22868 مرتبه، عوامل تهدید کننده گروه نوبلیوم بین 1 ژوئیه تا 19 اکتبر سال جاری به 609 مشتری حمله کرده اند. در حالی که مایکروسافت طی سه سال گذشته 20500 بار به همه مشتریان خود در مورد حملات سایبری گروه های هکری تحت حمایت دولت اطلاع داده است.
اثرات مخرب هک SolarWinds که مدتها کشف نشده بود، به وضوح میزان موفقیت هکرهای تحت حمایت دولت روسیه را نشان میدهد و میزان موفقیت آن حدود 32 درصد است در حالی که در 12 ماه گذشته این میزان 21 درصد بود. در این حملات، آنها از تکنیک های شناخته شده ای مانند سرقت رمز عبور و فیشینگ استفاده کرده اند که با اجرای این حملات موفق به سرقت اعتبار قانونی و دسترسی ممتاز شده اند.
فعالیت های امنیتی مایکروسافت
در اینجا پیشرفت هایی وجود دارد که توسط مایکروسافت برای محافظت و ایمن سازی اکوسیستم خود انجام شده است:
1- در سپتامبر 2020، برای دسترسی به مرکز و استفاده از امتیاز مدیریت واگذار شده (DAP) برای مدیریت محیط مشتری، مایکروسافت MFA را راه اندازی کرد.
2- در 15 اکتبر، برای تقویت کنترلهای امنیتی، مایکروسافت برنامهای را برای ارائه دو سال برنامه Azure Active Directory Premium به صورت رایگان راهاندازی کرد.
3- برای کمک به سازمانها در شناسایی و پاسخ سریع به این حملات، مایکروسافت شناساییهایی را در ابزارهای امنیتی خود مانند Microsoft Cloud App Security (MCAS)، M365 Defender، Azure Defender و Azure Sentinel اضافه کرده است.
4- برای ارائه دسترسی ممتاز به نمایندگیهای فروش، مایکروسافت در حال حاضر ویژگیهای جدید و دقیقتری را برای سازمانها ایجاد میکند.
5- مایکروسافت برای اینکه شرکا و مشتریان بتوانند حسابهای اختصاصی خود را کنترل و بازرسی کنند و اختیارات غیرضروری را حذف کنند، مکانیسمهای امنیتی جدیدی را به سیستم نظارت خود اضافه کرد.
6- مایکروسافت همچنین در حال همکاری نزدیک با شرکای خود برای ارزیابی و حذف امتیازات و دسترسی های غیر ضروری است.
نوبلیوم در حملات اخیر خود برخلاف کمپین سال گذشته از هیچ آسیبپذیری نرمافزاری بهرهبرداری نکرد، زیرا این بار آنها از تکنیکهایی مانند فیشینگ و سرقت رمز عبور برای سرقت اطلاعات استفاده کردند. با این حال، یک راهنمای فنی که نحوه تلاش Nobelium برای حرکت جانبی از طریق شبکهها برای دستیابی به مشتریان متوسط را توضیح میدهد، قبلاً توسط مایکروسافت منتشر شده است و همچنین به همه فروشندگان آسیبدیده نیز اطلاع داده است.
انتهای پیام
افزودن دیدگاه جدید