Actus

Microsoft perturbe l’opération de harponnage des hackers de Bohrium

Par , le 4 juin 2022 - 7 minutes de lecture
Microsoft perturbe l'opération de harponnage des hackers de Bohrium
Notez l'article

L’unité Microsoft Digital Crimes (DCU) a interrompu une opération de harponnage liée à un acteur menaçant iranien suivi sous le nom de Bohrium qui ciblait des clients aux États-Unis, au Moyen-Orient et en Inde.

Selon Amy Hogan-Burney, directrice générale de Microsoft DCU, Bohrium a ciblé des organisations d’un large éventail de secteurs industriels, notamment la technologie, les transports, le gouvernement et l’éducation.

Microsoft a supprimé 41 domaines utilisés dans cette campagne pour établir une infrastructure de commande et de contrôle qui a permis aux attaquants de déployer des outils malveillants conçus pour les aider à accéder aux appareils des cibles et à exfiltrer les informations volées des systèmes compromis.

Selon les preuves fournies par Microsoft dans les dossiers judiciaires [PDF], les pirates iraniens ont « intentionnellement accédé et envoyé des logiciels malveillants, du code et des instructions aux ordinateurs, systèmes d’exploitation et réseaux informatiques protégés de Microsoft et des clients de Microsoft, sans autorisation [..].”

Bien que Microsoft n’ait pas révélé la chronologie de cette opération de harponnage, certains des dizaines de domaines supprimés ont été utilisés pour héberger et diffuser des charges utiles de logiciels malveillants dès 2017.

“Les acteurs de Bohrium créent de faux profils de réseaux sociaux, se faisant souvent passer pour des recruteurs. Une fois les informations personnelles obtenues des victimes, Bohrium a envoyé des e-mails malveillants avec des liens qui ont finalement infecté les ordinateurs de leur cible avec des logiciels malveillants”, a déclaré Hogan-Burney.

“Cette activité a été découverte par le Threat Intelligence Center (MSTIC) de Microsoft, qui suit les États-nations et les acteurs de la cybercriminalité dans le monde afin que nous puissions mieux protéger nos clients.”

Cette action fait partie d’une longue série de poursuites visant les infrastructures malveillantes utilisées dans les attaques contre les clients de Microsoft dans le monde entier.

“À ce jour, dans 24 poursuites – cinq contre des acteurs d’États-nations – nous avons supprimé plus de 10 000 sites Web malveillants utilisés par des cybercriminels et près de 600 sites utilisés par des acteurs d’États-nations”, a déclaré le vice-président de Microsoft pour la sécurité des clients & Trust Tom Burt a déclaré en décembre 2021 lorsque Redmond a saisi des sites utilisés par les pirates de l’État chinois APT15.

Plus tôt cette année, Microsoft a également supprimé les domaines APT28 utilisés dans les attaques contre l’Ukraine et gouffre 65 domaines codés en dur pour perturber un botnet contrôlé par le gang de cybercriminels ZLoader.

Redmond a également poursuivi le groupe de cyberespionnage Thallium lié à la Corée du Nord en décembre 2019 et a saisi 50 domaines faisant partie de leur infrastructure de domaines malveillants.

Le même mois, l’unité des crimes numériques de Microsoft a repris avec succès les serveurs utilisés dans les attaques de l’acteur menaçant APT35 (alias Charming Kitten, Phosphorus ou Ajax Security Team) soutenu par l’Iran.

Auparavant, Microsoft avait déposé 15 autres affaires similaires contre le groupe soutenu par la Russie APT28 en août 2018, ce qui avait conduit à la saisie d’un autre ensemble de 91 domaines malveillants.

De quelle couleur est le nobélium ?

De quelle couleur est le nobélium ?
Nomnobélium
CouleurInconnu, mais probablement d’aspect blanc ou gris métallique et argenté
ClassificationMétallique
Point de fusion1100 K (827°C ou 1520°F)
Point d’ébullitionInconnue

A quoi sert le nobélium ? Le nobelium n’a aucune utilisation en dehors de la recherche. Le nobelium n’a pas de rôle biologique connu. Il est toxique en raison de sa radioactivité. Le nobelium est fabriqué en bombardant du curium avec du carbone dans un appareil appelé cyclotron.

À quoi ressemble le nobélium ?

On ne sait pas à quoi ressemble ce métal de terre rare, mais il est prévu qu’il s’agisse d’un solide blanc argenté ou gris pâle à température ambiante. Le nobelium a été synthétisé à l’origine par une équipe de l’Institut Nobel de physique de Stockhlom, en Suède, en 1957.

Qu’est-ce qu’un malware nobelium ?

Qu'est-ce qu'un malware nobelium ?

NOBELIUM utilise FoggyWeb pour exfiltrer à distance la base de données de configuration des serveurs AD FS compromis, le certificat de signature de jeton déchiffré et le certificat de déchiffrement de jeton, ainsi que pour télécharger et exécuter des composants supplémentaires. L’utilisation de FoggyWeb a été observée dans la nature dès avril 2021.

Qui est l’acteur de la menace nobelium ? Les deux nouvelles entités d’acteurs menaçants associées aux attaques sont UNC3004 et UNC2652, qui, selon les chercheurs de Mandiant, sont affiliées à UNC2452, l’acteur menaçant de SolarWinds que Microsoft a surnommé Nobelium.

Qu’est-ce que nobelium dans la cybersécurité ?

L’attaque contre l’État-nation de NOBELIUM, un groupe de pirates informatiques parrainé par la Russie, est largement reconnue comme la plus sophistiquée de l’histoire. Le groupe a eu accès à plusieurs entreprises avant que leurs actions ne soient détectées.

Quel était le type d’attaque de phishing utilisé par nobelium ?

Dans cette nouvelle campagne, NOBELIUM a distribué plusieurs vagues d’e-mails de harponnage, chacun révélant une évolution de leurs techniques de diffusion de logiciels malveillants.

Quels sont les exemples d’hameçonnage ?

Quels sont les exemples d'hameçonnage ?

Ici, nous avons donné des exemples de certains des e-mails de phishing les plus populaires et les plus réussis…. Les exemples les plus courants d’un e-mail de phishing

  • L’arnaque aux fausses factures. …
  • Escroquerie de mise à niveau de compte de messagerie. …
  • Escroquerie à l’avance. …
  • Arnaque Google Docs. …
  • Arnaque PayPal. …
  • Message de l’escroquerie des RH. …
  • Arnaque Dropbox.

Quelle est l’attaque de phishing la plus courante ? Le phishing par e-mail est le type de phishing le plus courant et il est utilisé depuis les années 1990. Les pirates envoient ces e-mails à toutes les adresses e-mail qu’ils peuvent obtenir. L’e-mail vous informe généralement qu’il y a eu un compromis sur votre compte et que vous devez répondre immédiatement en cliquant sur un lien fourni.