- بازیگر مورد حمایت دولت ملی روسیه نوبلیوم دوباره مشاغل بزرگ فناوری اطلاعات را هدف قرار داده است، این بار بر فروشندگان و سایر ارائه دهندگان خدمات فناوری تمرکز دارد. سه ماه.
- رایجترین تکنیکهای پیشگیری از نقض شامل روشن کردن MFA با استفاده از نرمافزار نظارت امنیتی اختصاصی است.
در این سال، نوبلیوم چندین تلاش برای حمله به مشتریان ایالات متحده در زنجیره تامین جهانی فناوری اطلاعات انجام داده است. تمرکز آنها اکنون بر فروشندگان و ارائه دهندگان خدمات فناوری مرتبط است که خدمات ابری و سایر فناوری ها را برای مشتریان خود اجرا می کنند. کارشناسان امنیت سایبری حدس میزنند که از 140 فروشندهای که از ماه می 2021 توسط نوبلیوم هدف قرار گرفتهاند، 14 مورد در معرض خطر قرار گرفتهاند.
Nobelium همان بازیگر پشت حملات سایبری علیه مشتریان SolarWinds در سال 2020 و یکی از برجستهترین گروههای مجرم سایبری مستقر در روسیه در حال حاضر در جهان است. همچنین، با سرویس اطلاعات خارجی روسیه، SVR، مرتبط بوده است.
این گروه همچنین به بیش از 600 مشتری مایکروسافت 22868 بار بین 1 ژوئیه و 19 اکتبر سال جاری حمله کرد. گزارش تلفیقی اخیر در مورد فعالیت های این گروه در گزارش دفاع دیجیتال مایکروسافت منتشر شده در این ماه گنجانده شده است.
طبق گزارش مرکز اطلاعات تهدیدات مایکروسافت (MSTIC)، نوبلیوم از قابلیتهای اسکریپتشده مانند RoadTools، AADInternals و موارد دیگر برای ورود Azure AD مبتنی بر احراز هویت نادرست به محیطهای اسکریپتنویسی زنده استفاده میکند. آنها می خواهند به پایداری طولانی مدت و دسترسی به اطلاعات حساس دست یابند. به طور خاص، Nobelium بر روی کاربران با امتیاز بالا مانند Global Administrators برای انجام جفتسازی مبتنی بر RunCommand Azure با Azure admin-on-name-of (AOBO) برای نفوذ به محیطهای مجازی تمرکز کرده است.
بیشتر حملات به مشتریان شرکتهای آمریکایی به دلیل فیشینگ برای رمزهای عبور یا اسپری کردن لاگینها برای دسترسی است. کارشناسان امنیت سایبری تکنیکهای خاصی را برای محافظت از بازیگران آنلاین قانونی توصیه کردهاند، مانند حفاظتهای امنیتی خاص در دسترسی به پورتال شریک و احراز هویت چند عاملی (MFA). تکنیک های دیگر عبارتند از استفاده از امتیاز مدیریت واگذار شده (DAP)، امنیت برنامه ابری مایکروسافت (MCAS)، M365 Defender، Azure Defender و Azure Sentinel.