Microsoft 365 ciblé par le groupe de hackers russe APT29

Partager le post

De nouvelles recherches de Mandiant sur le groupe de hackers russe APT29 à l'origine de l'attaque SolarWinds de 2021 montrent que les attaquants adoptent de nouvelles tactiques et continuent de cibler activement Microsoft 365.

APT29 a également été observé en train de recibler d'anciennes victimes - en particulier celles qui ont de l'influence ou des liens étroits avec les pays de l'OTAN. Cela montre que les cybercriminels sont persistants, agressifs et déterminés à développer davantage leurs compétences techniques.

Accent mis sur la sécurité opérationnelle

APT29 continue de faire preuve d'une sécurité opérationnelle exceptionnelle et de tactiques d'évitement. En plus d'utiliser des proxys dans les maisons pour obscurcir leur accès récent aux environnements des victimes, Mandiant a observé qu'APT29 se tournait vers les machines virtuelles Azure. Les machines virtuelles utilisées par APT29 existent dans des abonnements Azure en dehors de l'organisation victime.

Mandiant ne sait pas si ces abonnements ont été compromis ou achetés par APT29. L'accès au dernier kilomètre à partir d'adresses IP Microsoft de confiance réduit la probabilité de détection. Étant donné que Microsoft 365 lui-même s'exécute sur Azure, la connexion Azure AD et les journaux d'audit unifiés contiennent déjà de nombreuses adresses IP Microsoft, et il peut être difficile de déterminer rapidement si une adresse IP est associée à une machine virtuelle malveillante ou si un service backend M365 appartient.

Aperçus des recherches de Mandiant

  • Les nouvelles tactiques incluent la désactivation de Purview Audit dans Microsoft. La licence d'audit Purview est une source de journal importante pour déterminer si un cybercriminel accède à une boîte aux lettres spécifique. En accédant et en désactivant cette licence, APT29 permet au groupe d'effacer essentiellement toute trace de sa présence.
  • Une autre tactique consiste à exploiter le processus d'auto-inscription pour l'authentification multifacteur (MFA) dans Azure Active Directory. Après qu'APT29 a lancé avec succès une attaque de devinette de mot de passe contre une liste de boîtes aux lettres, les pirates ont pu s'inscrire à MFA avec un compte inactif. Après s'être enregistré, APT29 a pu utiliser le compte pour accéder à l'infrastructure VPN de l'entreprise.

Mandiant propose le rapport complet sur son blog en anglais

Plus sur Mandiant.com

 


À propos des clients

Mandiant est un leader reconnu de la cyberdéfense dynamique, des renseignements sur les menaces et de la réponse aux incidents. Avec des décennies d'expérience sur la cyber ligne de front, Mandiant aide les organisations à se défendre en toute confiance et de manière proactive contre les cybermenaces et à répondre aux attaques. Mandiant fait désormais partie de Google Cloud.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus