Microsoft avverte che è in corso una campagna di spear phishing con collegamenti alla Russia

Microsoft ha lanciato un allarme su una campagna di spear phishing in corso da parte di un attore di minacce chiamato Midnight Blizzard, che in passato è stato collegato all'intelligence russa dalle autorità statunitensi e britanniche. L'azienda ha annunciato di aver scoperto che l'attore malintenzionato sta inviando "email di spear phishing altamente mirate" almeno dal 22 ottobre e ritiene che lo scopo dell'operazione sia quello di raccogliere informazioni. Secondo le osservazioni, il gruppo ha inviato e-mail a persone di vari settori, ma è noto che ha preso di mira organizzazioni governative e non, fornitori di servizi IT, università e il Ministero della Difesa.

Sebbene la campagna si sia concentrata principalmente sulle organizzazioni negli Stati Uniti e in Europa, sono stati presi di mira anche individui in Australia e Giappone.

Secondo Microsoft, Midnight Blizzard ha già inviato migliaia di e-mail di spear phishing a oltre 100 organizzazioni nell'ambito di questa campagna. Queste e-mail contengono un protocollo RDP (Remote Desktop Protocol) firmato e collegato a un server controllato dagli autori del reato.
Il gruppo ha utilizzato indirizzi e-mail di organizzazioni reali che aveva rubato in attività precedenti per far credere alle vittime che stavano aprendo e-mail legittime. Hanno inoltre utilizzato tecniche di social engineering per far credere che le e-mail fossero inviate da dipendenti di Microsoft o Amazon Web Services.

Quando qualcuno fa clic sull'allegato RDP e lo apre, viene stabilita una connessione al server controllato da Midnight Blizzard. Il truffatore ha quindi accesso ai file della vittima, a qualsiasi unità di rete o periferica (come microfoni e stampanti) collegata al computer, nonché a password, chiavi di sicurezza e altre informazioni di autenticazione web. Può anche installare malware sul computer e sulla rete della vittima, compresi i Trojan per l'accesso remoto, che possono rimanere sul sistema della vittima anche dopo che la connessione originale è stata interrotta.

Il gruppo è conosciuto con molti altri nomi, tra cui Cozy Bear e APT29, ma forse lo ricorderete come l'attore delle minacce dietro gli attacchi SolarWinds del 2020, in cui è riuscito a infiltrarsi in centinaia di organizzazioni in tutto il mondo. All'inizio di quest'anno è penetrato anche nelle e-mail di diversi dirigenti e altri dipendenti di Microsoft e ha avuto accesso alle comunicazioni tra l'azienda e i suoi clienti. Microsoft non ha rivelato se questa campagna sia legata alle elezioni presidenziali statunitensi, ma consiglia ai potenziali obiettivi di essere più proattivi nel proteggere i propri sistemi.

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *