Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Como proteger o Microsoft 365 do ataque phishing NOBELIUM

NOBELIUM é o grupo por trás do backdoor SUNBURST, malware TEARDROP, malware GoldMax e outros componentes relacionados. Conhecido por suas técnicas de ataque indetectáveis, a recente campanha de e-mail malicioso da NOBELIUM foi detectada em janeiro de 2021 pelo Microsoft Threat Intelligence Center. Depois de experimentar e desenvolver as técnicas de entrega, o NOBELIUM teve como alvo 3.000 contas individuais em 150 países. A campanha atingiu seu pico quando o grupo utilizou um serviço de mala direta legítimo chamado Constant Contact para entregar cargas maliciosas.

Esta é uma ameaça contínua e ativa desde 29 de setembro de 2021. Embora possa parecer um típico e-mail de phishing contendo links duvidosos, é mais do que isso. As técnicas sofisticadas usadas pelo NOBELIUM para entregar cargas maliciosas requerem atenção especial.

Ignorar este ataque pode resultar em:

  • Contas de usuário de alto valor comprometidas.
  • Perda de informações confidenciais.
  • Comando bem estabelecido e capacidade de controle sobre ativos críticos no ambiente de TI.
  • Violação de políticas de conformidade, como GDPR, HIPAA e PCI DSS.

Vamos te ajudar a enfrentar essa ameaça e abordaremos:

  • Uma introdução ao NOBELIUM.
  • Técnicas de entrega de e-mail usadas pelos invasores.
  • Indicadores de comprometimento deste ataque.
  • Técnicas de mitigação que podem ser utilizadas.

Campanha de e-mail de spear phishing do NOBELIUM

A campanha de e-mail NOBELIUM diferiu significativamente das Operações NOBELIUM que ocorreram de setembro de 2019 até janeiro de 2021.

Anteriormente conhecido por facilitar o GoldMax, Sibot e GoldFinder malwares, a campanha de e-mail do NOBELIUM era completamente diferente de seu modus operandi anterior. A campanha atingiu seu pico quando o NOBELIUM aproveitou o serviço legítimo de e-mail Constant Contact para se disfarçar como uma organização de desenvolvimento com base nos Estados Unidos e distribuir URLs maliciosos para uma ampla variedade de organizações.

No post de hoje, cobrimos os motivos do invasor, comportamento malicioso e práticas recomendadas para proteção contra essa campanha de e-mail de spear phishing.

Técnicas de entrega adotadas pelo NOBELIUM

A MSTIC descobriu uma onda de e-mails de phishing que aproveitou a plataforma Google Firebase para preparar um arquivo ISO com conteúdo malicioso, e a organização de segurança também registrou os atributos daqueles que acessaram o URL. O ator da ameaça sempre mudava suas técnicas de entrega, dificultando sua detecção.

Técnica 1

O NOBELIUM tentou comprometer os sistemas com um anexo HTML que, quando aberto, gravava um ISO hospedado no arquivo Firebase no disco rígido e incentivava o alvo a abri-lo. O arquivo ISO aberto era montado como um drive de rede e isso permitia que um arquivo de atalho LNK executasse uma DLL embutida no ISO que, por sua vez, executava um Cobalt Strike Beacon.

Técnica 2

Em vez de hospedar o arquivo ISO no Firebase, ele foi codificado no arquivo HTML. O resto das etapas permaneceram as mesmas da técnica anterior.

Técnica 3

Nessa técnica, o arquivo HTML redirecionava o alvo para um arquivo ISO que continha um documento RTF codificado com Cobalt Strike Beacon.

Técnica 4

Neste experimento final, não havia arquivo HTML. Em vez disso, todos os e-mails de phishing vinham com um URL que redirecionava os alvos para um site falso onde os arquivos ISO foram distribuídos.

Além disso, nenhuma carga útil ISO foi entregue. Em vez disso, um URL malicioso foi compartilhado no e-mail que, quando clicado, o perfil do dispositivo garantiu que fosse realizado por um servidor da web controlado por um agente de ameaça.

Técnica de entrega evoluída

Em abril de 2021, o agente da ameaça abandonou o Firebase para hospedagem de arquivos ISO e rastreamento de vítimas. Eles codificaram o ISO no documento HTML, o que ajudou a armazenar os detalhes do destino em um servidor remoto usando o serviço api.ipify.org.

Em 25 de maio, a campanha do NOBELIUM atingiu seu pico quando começou a alavancar o legítimo serviço de mala direta Constant Contact. Ela tinha como alvo cerca de 3.000 contas individuais em mais de 150 organizações. Os e-mails pareciam se originar da USAID <ashainfo@usaid.gov>, e um endereço de resposta de <mhillary@usaid.gov> foi observado. Um dos e-mails de alerta enviados como parte da campanha é mostrado abaixo.



Figura 1: um dos e-mails da campanha.

 

A URL no e-mail direciona o destino ao serviço legítimo de Constant Contact, que segue este padrão:

O usuário é então redirecionado para a infraestrutura controlada pelo NOBELIUM, com um URL seguindo este padrão:

Um arquivo ISO malicioso é então entregue ao sistema. Dentro deste arquivo ISO estão os seguintes arquivos que são salvos no caminho  %USER%\AppData\Local\Temp\<random folder name>\ :

  • Um atalho, como Reports.lnk, que executa um carregador personalizado Cobalt Strike Beacon.
  • Um documento falso, como ica-declass.pdf, que é exibido para o alvo.
  • Uma DLL, como Document.dll, que é um carregador personalizado Cobalt Strike Beacon apelidado de NativeZone por Microsoft.
Figura 2: Conteúdo do arquivo ISO. O “Documents.dll” é um arquivo oculto.

O resultado final, ao detonar o arquivo LNK, é a execução de “C: \ Windows \ system32 \ rundll32.exe Documents.dll, Open ”.

A implantação bem-sucedida dessas cargas permite que o NOBELIUM obtenha acesso persistente aos sistemas comprometidos. Então, a execução bem-sucedida dessas cargas maliciosas pode permitir que o NOBELIUM conduza objetivos de ação, como movimento lateral, exfiltração de dados e entrega de malware adicional.

Figura 3: atalho que executa o arquivo DLL oculto.

Técnicas de mitigação

A defesa contra o NOBELIUM não é fácil, mas pode ser realizada de forma eficiente se você utilizar uma solução proativa de monitoramento, proteção, gerenciamento, auditoria, alerta e geração de relatórios.

Encontre os dispositivos não gerenciados

Fique de olho em todos os dispositivos em sua rede. Identifique os dispositivos não gerenciados e execute as ações necessárias.

Habilitar autenticação multifator (MFA)

Para mitigar credenciais comprometidas, a MSTIC recomenda fortemente que as organizações habilitem o MFA para todas as contas de usuário.

Crie perfis de pesquisa de conteúdo

O módulo Content Search no M365 Manager Plus ajuda a identificar e-mails com links maliciosos e informações de identificação pessoal.

Habilite a auditoria e crie alertas

Habilite a auditoria para todas as atividades críticas do usuário, como acessos a caixas de e-mail de não proprietários, tentativas de senha malsucedidas, acessos a arquivos após o horário comercial, alterações de permissão e outras atividades suspeitas.

Conclusão

Estar e ser informado sobre o motivo e as técnicas de um invasor nos ajuda a tomar ações proativas para proteger nossa organização. Escolher a melhor ferramenta para fortalecer a segurança requer que você adquira a edição Microsoft 365 Premium com todos os recursos disponíveis para fazer uso dos benefícios fornecidos por eles. Uma alternativa acessível é uma ferramenta abrangente como o M365 Manager Plus, que ajuda a gerenciar e proteger sua configuração do Microsoft 365.

Indicadores de compromisso

O M365 Manager Plus é uma ferramenta abrangente do Microsoft 365 usada para relatar, gerenciar, monitorar, auditar e criar alertas para incidentes críticos. Com sua interface amigável, você pode gerenciar facilmente o Exchange Online, o Azure Active Directory, o Skype for Business, o OneDrive for Business, o Microsoft Teams e outros serviços do Microsoft 365 a partir de um único console.

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

4 Dicas para consolidar o seu Data Center

2 de janeiro de 2025/

A Consolidação do Data Center é fundamental, para utilizar da forma mais eficaz os recursos que temos para atender o crescimento incessante do mercado, evitando mudanças desnecessários na infraestrutura. Esta tarefa torna-se complicada, pois a...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace