微软发出警告,Nobelium 勒索组织将持续进行供应链攻击

发表于:2021-10-28 09:26  作者:苏苏   来源:FreeBuf

字体: | 上一篇 | 下一篇 |我要投稿 | 推荐标签: 微软 网络攻击

  据The hacker news消息,来自俄罗斯的Nobelium攻击组织是2020年针对SolarWinds客户攻击的幕后主使。如今,Nobelium再次发起一波新的攻击,已令多个云服务提供商(CSP)、管理服务提供商(MSP)和其他IT服务组织的14下游客户造成损失。
  这意味着,Nobelium攻击者已经爱上了这种“攻击一个,拿下一群”的供应链攻击模式。
  2021年10月25日,微软披露了这一攻击活动的细节,并表示自5月以来,微软已经向140多家经销商和供应商发出了警告。即便如此,7月1日-10月19日,Nobelium总共发起了22868次攻击,涉及609企业。
  微软副总裁Tom Burt称,“这些攻击活动还有另外一个目标,俄罗斯试图建立一个系统性的供应链攻击模式,并把它变成一个常态化机制,以便持续监视俄罗斯现在和未来感兴趣的目标。”
  值得一提的是,最新披露的这种攻击并没有利用软件中既定的安全漏洞,而是使用各种攻击技术,例如密码喷洒攻击、令牌盗窃、滥用API以及鱼叉式钓鱼等攻击技术,来获取供应商的特权账户和关联凭证,使得攻击者可以在云环境中横向移动,以便进一步发动入侵。
  微软表示,Nobelium的攻击目标已经十分明确:“Nobelium最终希望通过经销商来直接访问他们客户的IT系统,并模拟组织受信任的技术合作伙伴,以此获得访问他们下游客户的权限。
  Nobelium的做法是“一招鲜吃遍天”,虽然它的攻击手法灵活多变,但是其总体策略基本不变。该策略就是滥用服务提供商享有的信任关系,挖掘多个受害者的信息,获取更多的情报和权限。因此微软建议,企业应启用多因素身份认证(MFA)和审计授权管理权限,防止攻击者潜入并提高权限的行为。
  最后,微软还透露了一个消息,一个月前攻击者们开发、部署了一个新的名为“FoggyWeb”的高价值的后门,可以为他们提供额外的有效负载,并且可以从活动目录联合服务器 (AD FS)中窃取敏感信息。

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理

评 论

论坛新帖



建议使用IE 6.0以上浏览器,800×600以上分辨率,法律顾问:上海信义律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2021, 沪ICP备05003035号
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪公网安备 31010102002173号

51Testing官方微信

51Testing官方微博

扫一扫 测试知识全知道