Microsoft, bugün, Nikel Çin merkezli hack grubu tarafından ABD'deki organizasyonları ve dünya çapındaki diğer 28 ülkeden hedef alacak şekilde kullanılan düzinelerce kötü amaçlı siteyi ele geçirdi.
Saldırılarında, nikel tehdidi aktör (ayrıca Ke3chang, Apt15, Vixen Panda, Royal Apt ve Playful Dragon gibi izlenir), genel olarak 29 ülkede devlet örgütleri, diplomatik varlıklar ve sivil toplum kuruluşları (STK'lar) sunucularından tehlikeye atar. Avrupa ve Latin Amerika.
"Nickel, Kuzey Amerika, Orta Amerika, Güney Amerika, Karayipler, Avrupa ve Afrika'daki Dışişleri Diplomatik Örgütleri ve Dışişleri Bakanlıkları dahil olmak üzere hem özel hem de kamu sektörlerinde organizasyonları hedef aldı" dedi. Microsoft'a güven.
"Bu saldırıların büyük ölçüde devlet kurumlarından, düşünce tanklarından ve insan hakları örgütlerinden toplanan zeka için kullanıldığına inanıyoruz."
Microsoft, Virginia'nın doğu bölgesi için ABD Bölge Mahkemesi'nden sonra nikelin altyapısını düşürmeyi başardı.
Microsoft'un Dijital Suçlar Birimi (DCU) ilk önce, 2016 yılında bu kötü niyetli alanların arkasındaki tehdit grubunu gördü. 2019'dan beri, Latin Amerika ve Avrupa'daki Hükümet varlıklarını Microsoft'un tehditsel zeka merkezi (MSTIC) ve dijital güvenlik birimi (DSU) tarafından hedeflenmesi gözlendi.
Nickel'in son amacı, operatörlerinin mağdurlarının faaliyetlerini izlemelerini ve verileri toplamanın yanı sıra verileri toplamanın yanı sıra, operatörlerinin veri toplamasını ve bunları kontrol altındaki sunuculara exfiltrate edilmesini sağlayan kötü amaçlı yazılımları dağıtmaktır.
Bu Çin destekli bilgisayar korsanları, üçüncü taraf VPN'yi (sanal özel ağ) tedarikçilerini kullanıyor, mızraksız kimlik avı kampanyalarında çalınan kimlik bilgileri ve hedeflerinin ağlarına hacklemek için açılmamış tesis içi Exchange Server ve SharePoint sunucularını hedef alıyor.
Hacking Grubu'nun kötü amaçlı aktivitesi hakkında daha fazla bilgi ve saldırılarında kullanılan alanlar dahil uzlaşma göstergeleri burada bulunabilir.
Burt ekledi Burt ekledi Burt ekledi.
"Ayrıca, gelecekte onları kötü niyetli olarak kullanmayı planlayan ceza aktörlerinin önüne geçmek için 600.000 sitenin kaydını başarıyla engelledik."
2020 Mart'ta, Şirket, ABD tabanlı altyapının kontrolünü ele geçirdi. Necurs Spam Botnet, kötü amaçlı yazılım yüklerini dağıtmak ve milyonlarca bilgisayarı bulaştırmak için kullanılır.
Microsoft'a göre, aşağı çekilmeden önce, Necurs, yaklaşık 58 gün boyunca yaklaşık 40,6 milyondan fazla hedefe yaklaşık 3,8 milyon spam mesajı gönderdi.
Redmond ayrıca, Aralık 2019'da Kuzey Kore-Bağlantılı Tallium Siber-Casusluk grubuna dava açtı ve Hacking Grubu'nun kötü amaçlı etki alanı altyapısının 50 alanını ele geçirdi.
Microsoft'un dijital suçları ünitesi, Siber saldırılarında kullanılan sunucuları devraldıktan sonra Aralık 2019'da İran destekli APT35 (AKA büyüleyici yavru kedi, fosfor veya AJAX güvenlik ekibi) tehdit aktörünü de bozdu.
Önceden, Microsoft, 91 kötü amaçlı etki alanının nöbetlerine yol açan Ağustos 2018'de Rus destekli grup stronsiyuma (aka fantezi ayı veya APT28) karşı 15 benzer dava açtı.
Microsoft: İran devlet bilgisayar korsanları gittikçe artan bir şekilde hedefliyor
Microsoft: Rus devlet bilgisayar korsanları ABD Govt ajanslarına saldırıların% 53'ünde
Fransa, fransız orglara saldıran Nobelium Cyberspies'in uyarıları
İkna edici Microsoft Phishing kullanır Sahte Office 365 Spam Uyarıları
Microsoft, Windows 11'in can sıkıcı varsayılan tarayıcı ayar değişikliklerini ters çevirir
Kaynak: Bleeping Computer