Microsoft a saisi plusieurs domaines malveillants

Microsoft a saisi plusieurs domaines associés à une campagne de piratage massive qui a ciblé les comptes Office 365 avec des e-mails d’hameçonnage et Business Email Compromise (BEC).

Les attaques d’hameçonnage sophistiquées, qui ont commencé en Décembre, ont compromis des comptes Office 365 dans 62 pays. Selon Microsoft, les pirates à l’origine de la campagne ont eu accès aux e-mails, listes de contacts, documents sensibles et autres informations précieuses des victimes.

Microsoft a fait appel à la justice

Une récente décision de justice rendue par le tribunal américain du district de la Virginie de l’Ouest a permis à la société de technologie de saisir les domaines associés aux attaques par e-mail et de dissoudre la campagne: «Notre affaire civile a abouti à une décision de justice permettant à Microsoft de prendre le contrôle de domaines clés dans l’infrastructure des criminels afin qu’elle ne puisse plus être utilisée pour exécuter des cyberattaques », selon Tom Burt, vice-président de Customer Security and Trust, dans un article.

microsoft

Les e-mails d’hameçonnage liés à la campagne étaient censés provenir d’un employeur et visaient des chefs d’entreprise de divers secteurs. Par exemple, un e-mail d’hameçonnage a déclaré qu’il contenait un rapport lié à l’entreprise, la pièce jointe malveillante étant intitulée «Rapport Q4 – 19 décembre».

Au début de la campagne, ces e-mails tentaient de compromettre les comptes, de voler des informations et de rediriger les virements électroniques – un type d’attaque qui est devenu plus sophistiqué ces derniers temps, avec de nouvelles astuces et tactiques et l’émergence de nouveaux acteurs malveillants.

microsoft

Dans des attaques d’hameçonnage plus récentes, cependant, les e-mails contenaient des thèmes d’hameçonnage exploitant la pandémie de coronavirus en cours – un leurre couramment utilisé pour les arnaques par e-mail, les attaques de logiciels malveillants et d’autres activités malveillantes depuis le mois de Mars.

Une récente campagne d’hameçonnage, par exemple, a mis à profit de nouveaux programmes de formation qui sont nécessaires pour que les employés sur le lieu de travail se conforment aux réglementations sur le coronavirus. La campagne, ciblant les utilisateurs d’Office 365, a envoyé un e-mail contenant un lien pour s’inscrire à la formation: «COVID-19 Training for Employees: A Certificate for Health Workplaces».

Microsoft a déclaré que les e-mails liés à cette campagne, en particulier, utilisaient les préoccupations financières liées à la pandémie avec des pièces jointes étiquetées comme «Bonus COVID-19», par exemple.

Les victimes qui ont cliqué sur les pièces jointes de la campagne ont ensuite été invitées à accorder des autorisations d’accès à une application Web malveillante (les applications Web sont couramment utilisées par les organisations à des fins de productivité). Après avoir cliqué sur la fenêtre de consentement pour l’application Web malveillante, les cybercriminels ont ensuite reçu la permission d’accéder et de contrôler le contenu du compte Office 365 des victimes, y compris les e-mails, les contacts, les notes et les documents stockés dans l’espace de stockage cloud OneDrive for Business des victimes, les documents de gestion d’entreprise et le système de stockage.

«À l’insu de la victime, ces applications Web malveillantes étaient contrôlées par les criminels qui, avec une autorisation frauduleusement obtenue, pouvaient accéder au compte Microsoft Office 365 de la victime», a déclaré Burt. «Ce schéma a permis un accès non autorisé sans obliger explicitement les victimes à donner directement leurs identifiants de connexion sur un faux site Web ou une interface similaire, comme ils le feraient dans une campagne d’hameçonnage plus traditionnelle.»

Bien que Microsoft n’ait pas précisé qui est derrière l’attaque, la société a déclaré qu’il ne s’agissait pas d’un État. Le géant de la technologie a déclaré que les escroqueries par hameçonnage et autres menaces basées sur les e-mails, telles que les attaques BEC, devenaient un problème plus important pour les entreprises. En Février, le FBI a fait une évaluation similaire dans son rapport annuel IC3 sur la cybercriminalité, affirmant que les attaques BEC ont coûté 1,7 milliard de dollars aux victimes en 2019. Cela peut ne pas surprendre, avec diverses attaques en 2019 contre le conglomérat des médias Nikkei, un district scolaire du Texas et même un logement collectif à but non lucratif.

“Alors que la majeure partie de l’attention du public ces dernières années s’est concentrée à juste titre sur les actes malveillants des États-nations, les dommages économiques croissants causés par les cybercriminels doivent également être pris en compte et confrontés par les secteurs public et privé”, a déclaré Burt.

Si cet article vous a plu, jetez un œil à notre article précédent.