Le Microsoft Threat Intelligence Center (MSTIC) a détecté que NOBELIUM, le groupe de pirates à l’origine d’un célèbre exploit de chaîne d’approvisionnement, est de retour avec une nouvelle stratégie d’attaque. Le groupe de pirates tente maintenant d’accéder aux clients finaux de plusieurs fournisseurs de services cloud (CSP), fournisseurs de services gérés (MSP) et autres organisations de services informatiques (appelés fournisseurs de services, ci-après dans ce blog). Leur cible principale est constituée d’utilisateurs disposant d’un accès administratif ou de privilèges délégués. Des cyberattaques de NOBELIUM ont été observées dans des organisations basées aux États-Unis et en Europe depuis mai 2021.
Selon Microsoft, NOBELIUM cible les comptes privilégiés des fournisseurs de services pour se déplacer latéralement dans les environnements cloud, tirer parti des relations de confiance pour accéder aux clients en aval et permettre des attaques supplémentaires ou accéder aux systèmes ciblés. Ces attaques élargissent l’utilisation par NOBELIUM de ses outils dynamiques qui comprennent des techniques sophistiquées de spear phishing, des logiciels malveillants, des pulvérisations de mots de passe, des attaques de la chaîne d’approvisionnement, des vols de jetons et des abus d’API pour compromettre des comptes d’utilisateurs et tirer parti de l’accès à ces comptes.
Ces attaques soulignent la nécessité pour les administrateurs d’adopter des pratiques strictes en matière de sécurité des comptes et de prendre des mesures supplémentaires pour sécuriser leurs environnements.
Pour en savoir plus sur NOBELIUM et sa campagne de spear phishing malveillant en cours, consultez notre e-book “Comment protéger Microsoft 365 de l’attaque par hameçonnage des pirates du NOBELIUM“. Cet e-book couvre toutes les techniques utilisées par les auteurs de cette menace pour délivrer des charges malveillantes par e-mail, ainsi que les moyens de protéger Microsoft 365 contre ces attaques.
Source: NOBELIUM cyberattacks revived: What you need to know now [Free e-book]