Microsoft met en garde contre de nouvelles attaques de la chaîne d’approvisionnement par le groupe Nobelium soutenu par la Russie

Selon Microsoft, le groupe de cybercriminels à l’origine du piratage de SolarWinds continue de se concentrer sur la chaîne d’approvisionnement informatique mondiale, 140 revendeurs et fournisseurs de services ayant été ciblés depuis mai. Le groupe de pirates informatiques soutenu par la Russie, responsable de l’attaque de SolarWinds, a ciblé d’autres entreprises dans le but de perturber la chaîne d’approvisionnement informatique mondiale.

Dans un billet de blog publié lundi, Microsoft a mis en garde contre de nouvelles attaques de Nobelium, révélant qu’elle a notifié 140 revendeurs et fournisseurs de services technologiques visés par le groupe.

« Ces attaques ont fait partie d’une vague plus large d’activités de Nobelium cet été », a déclaré Microsoft.

SEE : Les cyberattaques liées à SolarWinds représentent un risque grave pour le gouvernement et le secteur privé, selon la CISA. Dans un autre billet de blog publié lundi, Microsoft a émis des avertissements à l’intention des fournisseurs de services en nuage, des organisations qui s’appuient sur des privilèges élevés et des clients en aval, qui pourraient tous être vulnérables aux attaques de Nobelium.

Notant que Nobelium n’a pas exploité cette fois-ci une faille de sécurité comme il l’a fait dans le piratage de SolarWinds, Microsoft a déclaré que les tactiques plus récentes du groupe comprenaient des attaques de la chaîne d’approvisionnement, le vol de jetons, l’abus d’API et le spear phishing.

« Il n’est donc pas surprenant que le groupe de menaces Nobelium, responsable de l’attaque massive de la chaîne d’approvisionnement de SolarWinds l’année dernière, continue de cibler les clients en aval par le biais de leurs fournisseurs de services afin d’infliger un maximum de dommages. »

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.