سرقت مدارک توسط هکرهای روسی
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این حملات متوجه دولتها، ارائهدهندگان خدمات فناوری اطلاعات، سازمانهای غیردولتی (NGO) و صنایع دفاعی و تولیدی حیاتی میشوند.
تحت کنوانسیون نامگذاری جدید مایکروسافت برای تهدیدات پایدار پیشرفته (APT)، این شرکت گروه را میدنایت بیلزارد (Midnight Blizzard) می نامد.
مایکروسافت مشخص نکرده است که کدام کشورها در کمپین اخیر هدف قرار گرفته اند، اما نوبلیوم سابقه جاسوسی علیه وزارتخانه های خارجه و نهادهای دیپلماتیک در کشورهای عضو ناتو و اتحادیه اروپا را دارد.
به گفته مایکروسافت، هکرها از تکنیکهای مختلف اسپری رمز عبور، فشار وحشیانه و سرقت توکن استفاده میکنند.اسپری شامل آزمایش مجموعه کوچکی از رمزهای عبور رایج یا قابل حدس زدن در چندین حساب است.
حملات فشار وحشیانه (Brute Force) از تلاش های انبوه برای حدس زدن رمز عبور استفاده می کنند.سرقت توکن شامل گرفتن اطلاعات احراز هویت کاربر است.
نوبلیوم مسئول چندین رویداد مهم است، از جمله حمله زنجیره تامین به شرکت سولار ویندز (SolarWinds) در سال 2020 که هزاران سازمان را در سراسر جهان تحت تاثیر قرار داد و منجر به سرقت یک سری از اطلاعات شد.
در طول جنگ در اوکراین، نوبلیوم حملات سایبری را علیه ارتش اوکراین و احزاب سیاسی آن و همچنین دولتهای بینالمللی، اتاقهای فکر و سازمانهای غیرانتفاعی انجام داده است.
در کمپین اخیر، مایکروسافت هکرهای نوبلیوم را مشاهده کرده است که از سرویسهای پراکسی کم شهرت استفاده میکنند که به آنها اجازه میداد ترافیک اینترنتی خود را به جای نهادهای تجاری، از طریق خانوادههای معمولی هدایت کنند.
این موضوع به هکرها کمک می کند تا آدرس آی پی و مکان واقعی خود را پنهان کنند.علاوه بر این، طبق گفته مایکروسافت، نوبلیوم معمولاً از این آدرسهای آی پی برای دورههای زمانی کوتاهی استفاده میکند.
برای تیمهای امنیتی شناسایی و ردیابی، اقدامات عامل تهدید زمانی که آنها به طور مکرر بین آدرسهای آی پی مختلف جابجا میشوند، چالشبرانگیزتر است.در کمپین اخیر، نوبلیوم طیف وسیعی از تکنیک ها را برای انجام عملیات جاسوسی به کار گرفته است.
مایکروسافت اعلام کرده که مشتریان خود را که توسط یک عامل تهدید تحت حمایت دولت یک کشور هدف قرار گرفته یا تحت تأثیر قرار گرفته اند، مطلع کرده است.با این حال، این شرکت اسامی خاص قربانیان نوبلیوم را فاش نمی کند.