Microsoft met en garde contre de nouvelles attaques de la chaîne d’approvisionnement par le groupe Nobelium soutenu par la Russie

Selon Microsoft, le groupe de cybercriminels à l’origine du piratage de SolarWinds continue de se concentrer sur la chaîne d’approvisionnement informatique mondiale, 140 revendeurs et fournisseurs de services ayant été ciblés depuis mai. Le groupe de pirates informatiques soutenu par la Russie, responsable de l’attaque de SolarWinds, a ciblé d’autres entreprises dans le but de perturber la chaîne d’approvisionnement informatique mondiale.

Dans un billet de blog publié lundi, Microsoft a mis en garde contre de nouvelles attaques de Nobelium, révélant qu’elle a notifié 140 revendeurs et fournisseurs de services technologiques visés par le groupe.

« Ces attaques ont fait partie d’une vague plus large d’activités de Nobelium cet été », a déclaré Microsoft.

SEE : Les cyberattaques liées à SolarWinds représentent un risque grave pour le gouvernement et le secteur privé, selon la CISA. Dans un autre billet de blog publié lundi, Microsoft a émis des avertissements à l’intention des fournisseurs de services en nuage, des organisations qui s’appuient sur des privilèges élevés et des clients en aval, qui pourraient tous être vulnérables aux attaques de Nobelium.

Notant que Nobelium n’a pas exploité cette fois-ci une faille de sécurité comme il l’a fait dans le piratage de SolarWinds, Microsoft a déclaré que les tactiques plus récentes du groupe comprenaient des attaques de la chaîne d’approvisionnement, le vol de jetons, l’abus d’API et le spear phishing.

« Il n’est donc pas surprenant que le groupe de menaces Nobelium, responsable de l’attaque massive de la chaîne d’approvisionnement de SolarWinds l’année dernière, continue de cibler les clients en aval par le biais de leurs fournisseurs de services afin d’infliger un maximum de dommages. »

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.