Subscribe to our Newsletter!
By subscribing to our newsletter, you agree with our privacy terms
Home > Cibersegurança > Grupo russo por trás do hack da SolarWinds dá as caras novamente
Maio 28, 2021
O alerta vem da Microsoft. O Nobelium, grupo responsável pelos ataques envolvendo clientes da SolarWinds, promoveu mais uma ação de phishing esta semana, desta vez contra agências governamentais norte-americanas e estrangeiras, ONGs e think tanks usando uma conta de e-mail marketing da agência de desenvolvimento internacional (USAid) dos Estados Unidos.
A onda de ataques teve como alvo cerca de 3.000 contas de e-mail em mais de 150 organizações diferentes em 24 países, predominantemente os Estados Unidos. Segundo a Microsoft, esses ataques parecem dar continuidade aos esforços desse grupo para atingir agências governamentais com objetivo de coletar informações de inteligência.
Os e-mails de phishing enviados pelo Nobelium possuíam um link que, quando clicado, executava um arquivo para distribuir um backdoor chamado NativeZone. Por meio dessa entrada, eram realizadas ações, como roubo de dados e contaminação de outros na rede. Segundo a Microsoft, essa campanha difere significativamente das operações do Nobelium realizadas entre setembro de 2019 a janeiro de 2021. Mais detalhes sobre essa questão estão disponíveis em um blog do Microsoft Threat Intelligence Center (MSTIC).
Na visão da Microsoft, fica claro que o objetivo do grupo Nobelium é ter acesso a grandes empresas de tecnologia, infectar seus clientes e assim minar a confiança no ecossistema de tecnologia. No caso da SolarWinds, aproveitou-se das atualizações de software e agora usou e-mails em massa para atacar organizações humanitárias e de direitos humanos.
A Microsoft afirma que muitos ataques dirigidos foram bloqueados automaticamente. Como um alto volume de e-mails foi distribuído nessa campanha específica conduzida pelo Nobelium, a maioria das mensagens com conteúdo mal-intencionado foi marcada como spam. Além disso, a Microsoft destaca que o Windows Defender é capaz de bloquear o malware envolvido nesse ataque. No entanto, recomenda meios para mitigar os impactos desse ataque também no blog do MSTIC.
Novembro 25, 2022
Novembro 14, 2022
Novembro 03, 2022
Outubro 18, 2022
Outubro 13, 2022
Outubro 05, 2022
Setembro 19, 2022
Previous
CISO: Faça o que eu falo, mas não faça o que eu faço
Next
Principais recomendações para o combate ao ransonware