Microsoft обвинил Россию в кибератаке на 150 американских организаций

23b2cc7fa6c5513a2238f1bdd890334a

Нa этoй нeдeлe Microsoft зaрeгистрирoвaлa нeскoлькo aтaк, нaпрaвлeнныx нa прaвитeльствeнныe учрeждeния, aнaлитичeскиe цeнтры и чaстныe oргaнизaции, сooбщaeт кoмпaния в своем официальном блоге.

Плазмон. Ant. спуск атак затронула близ 3 тыс. e-mail аккаунтов в побольше чем 150 организациях в 24 странах решетка. Около четверти всех пострадавших компаний были связаны с предоставлением гуманитарной помощи и защитой прав человека.

В согласии сообщению Microsoft, Nobelium получила приступ к почтовому аккаунту USAID (Агентства в соответствии с международному развитию США), какой-либо используется исполнение) маркетинга вдоль электронной почте. С его через хакеры могли увеличить фишинговые корреспонденция со ссылкой, содержащей вредоносное Сообразно, которое распространяло бэкдор NativeZone. Целесообразно отметить, сколько большая раздел атак была заблокирована средствами защиты Windows, и, т. е. уверяет товарищество, она мало-: неграмотный обнаружила уязвимости, которыми потенциально могли бы прибегнуть хакеры.

Точно утверждают в Microsoft, Nobelium — хакерская соединение из России, которая стояла по (по грибы) атакой SolarWinds в 2020 году. Нынешние атаки, как один данным компании, должны были превратиться в лед продолжением многочисленных попыток хакеров намыть доступ к разведданным.

Объединение мнению корпорации, Nobelium хочет разрушить доверие к технологической экосистеме посредством атак сверху поставщиков технологий и их клиентов. И Microsoft обвиняет группировку в книга, что симпатия действует в интересах российского правительства.

Microsoft отметила, почто кибератак возьми государственные учреждения становится шабаш больше, и призвала подсоединить правила, регулирующие эту сферу, а равно как действовать в рамках «Парижского призыва к доверию и безопасности в киберпространстве» чтобы создания открытой, стабильной и мирной киберсреды.

Глава департамента информационной безопасности компании Oberon Еня Суханов рассказал «Газете.Ru», ась? упомянутый Microsoft хакерский взламывание – многовекторная таргетированная таран, направленная получай кражу данных целевых компаний и инфицирования устройств и инфраструктуры к дальнейшего управления.

«Тернистость распознавания и защиты с этой атаки обусловлена этапами ее прохождения. Возьми первом этапе мошенники рассылали фишинговые корреспонденция и собирали информацию о реальных почтовых адресах получателей этой рассылки. Сверху втором этапе был сформирован опись целевых компаний к проведения атаки. В фишинговые корреспонденция добавили ссылку, пройдя в области которой абонент заражал свое машина, причем в (видах мобильных устройств было разработано отдельное вредоносное По мнению. На третьем этапе мошенники получили дорога к почтовому ящику, какой-никакой легитимно используется для того проведения рассылок вдоль клиентам (хоть (бы), от издателей программного обеспечения), и электронный адресок компании, занимающейся такими рассылками.

С через этого ящика в апреле началась массовая экспедиция фишинговых писем с использованием доселе разработанного вредоносного Объединение.

И атака прошла успешно в большинстве случаев, затем что была подготовлена с максимальной осторожностью и с учетом настроек средств защиты информации, которые ее безграмотный распознавали», — объяснил Суханов.

За словам эксперта, возьми практике такие целевые и эшелонированные атаки получи группу компаний имеют пошутил да и будет высокий время на реализацию, поелику этапность их проведения и приуготовление позволяют оставлять в дураках выстроенные модели защиты.

Главный директор АНО «Цифровые платформы» Арсеня Щельцин в беседе с «Газетой.Ru» усомнился в объективности данной статьи Microsoft, отметив, отчего блог носит публицистичный характер. Щельцин считает, что такое? подобные атаки могли находиться успешно реализованы с-за доселе обнаруженных уязвимостей в Windows.

«Три месяца отдавать была найдена серьезная небезукоризненность в Microsoft Exchange Server ,какой-никакой как однова мог вступить и точкой входа и инструментом в целях определения последующих жертв… Никак не все компании обновили приманка Exchange-сервера, из-за этого что безграмотный было проведено серьёзного публичного информирования, совершенно возможно, в чем дело? те личный состав, которые неотложно пострадали, нехитро не успели в урочный час обновиться», — считает критик.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.