Новости MicrosoftПоследние новости

Microsoft: Nobelium продолжает атаки на IT сектор

Хакерская группа Nobelium вызвала беспокойство многих компаний по всему миру из-за своей продолжающейся злонамеренной деятельности. Пару месяцев назад Nobelium также участвовал в изощренных фишинговых атаках.

Теперь Microsoft выпустила уведомление, в котором говорится, что эта группа снова нацелена на ИТ и правительственные организации в разных странах.

Nobelium

Microsoft обнаружила, что атаки осуществляются против нескольких клиентов, и хотя эти попытки в большинстве своем не увенчались успехом, компания уведомила целевые организации в обычном порядке. Тем не менее, технический гигант из Редмонда также заявляет, что ему известно о трех объектах, которые были скомпрометированы в результате недавних атак.

57% вредоносных действий было совершено против ИТ-компаний, а 20% — против государственных организаций. В целом атаки были направлены на организации в 36 странах, при этом 45% атак были направлены против США, а 10% — против организаций, базирующихся в Великобритании.

В рамках нашего расследования этой продолжающейся деятельности мы также обнаружили вредоносное ПО для кражи информации на пк, принадлежащей одному из наших агентов поддержки клиентов, имеющей доступ к базовой информации учетной записи для небольшого числа наших клиентов. В некоторых случаях субъект использовал эту информацию для запуска целенаправленных атак в рамках своей более широкой кампании. Мы быстро отреагировали, закрыли доступ и обезопасили устройство. Расследование продолжается, но мы можем подтвердить, что наши агенты поддержки настроены с минимальным набором разрешений, необходимых в рамках нашего подхода с нулевым доверием «наименее привилегированный доступ» к информации о клиентах. Мы уведомляем всех затронутых клиентов и поддерживаем их, чтобы их учетные записи оставались безопасными.

Microsoft

Microsoft рекомендовала организациям развернуть модели безопасности Zero Trust и многофакторную аутентификацию с детальной идентификацией и конфигурациями управления доступом, чтобы обезопасить себя от таких угроз.

Статьи по Теме

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»