Un gang de cybercriminels de Russie cible Microsoft 365, affirme Mandiant

Microsoft 365 continue d’être une cible pour le gang de cybercriminels basé en Russie connu sous le nom de Cozy Bear, selon les chercheurs de Mandiant.

Également connu sous le nom d’APT29 par certains analystes et censé être soutenu par le service de renseignement étranger russe, le gang continue de faire preuve « d’une sécurité opérationnelle exceptionnelle et de tactiques avancées ciblant Microsoft 365 », a déclaré Mandiant dans un article de blog.

Cela inclut le contournement de l’authentification multifacteur (AMF). Les cybercriminels, y compris APT29, profitent du processus d’auto-inscription à L’AMF dans Azure Active Directory de Microsoft et d’autres plates-formes, indique le rapport.

« Lorsqu’une organisation applique l’authentification multifacteur pour la première fois, la plupart des plates-formes permettent aux utilisateurs d’inscrire leur premier appareil à l’AMF lors de la prochaine connexion. Il s’agit souvent du flux de travail choisi par les organisations pour déployer l’AMF. Dans les configurations par défaut d’Azure AD et d’autres plates-formes, il n’y a pas d’application supplémentaire sur le processus d’inscription à l’AMF », déclare Mandiant. « En d’autres termes, toute personne connaissant le nom d’utilisateur et le mot de passe peut accéder au compte depuis n’importe quel endroit et n’importe quel appareil pour s’inscrire à l’AMF, en autant qu’elle soit la première personne à le faire. »

Lors d’un incident, indique le rapport, APT29 a mené une attaque par devinette de mot de passe contre une liste de boîtes de courriel qu’ils avaient obtenue d’une manière ou d’une autre. Ils ont réussi à deviner le mot de passe d’un compte qui avait été configuré, mais jamais utilisé. Étant donné que le compte était inactif, Azure AD a invité APT29 à s’inscrire à l’AMF. Une fois inscrit, l’attaquant a pu utiliser le compte pour accéder à l’infrastructure VPN de l’organisation, qui utilisait Azure AD pour l’authentification et l’AMF.

Mandiant recommande aux organisations de s’assurer que tous les comptes actifs ont au moins un appareil inscrit à l’AMF et de travailler avec leur fournisseur de plateforme pour ajouter des vérifications supplémentaires au processus d’inscription AMF.

Microsoft Azure AD a récemment déployé une fonctionnalité permettant aux organisations d’appliquer des contrôles autour d’actions spécifiques telles que l’inscription d’appareils à l’AMF, indique le rapport. À l’ aide de l’accès conditionnel, les administrateurs informatiques peuvent limiter l’enregistrement des appareils à l’AMF aux seuls emplacements approuvés, tels que le réseau interne, ou aux appareils approuvés.

Pour plus de détails, l’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

La GRC et le FBI participent au démantèlement mondial du cyber marché criminel Genesis 

La police de 17 pays, dont le FBI et la GRC, a fermé le Genesis Market, l'un des plus grands sites Web criminels pour la vente d'informations d'identification volées et l'accès à des robots. 

Flare annonce une nouvelle ère du renseignement sur les cybermenaces avec son assistant alimenté par l’IA 

Flare, un fournisseur de surveillance des cyber risques de Montréal en affaires depuis 2017, lance aujourd’hui sa fonctionnalité d’assistant alimenté par l’intelligence artificielle [IA) pour améliorer la capacité des équipes de sécurité à répondre aux menaces qui émergent rapidement.

Des pirates utilisent OneNote au lieu de macros pour diffuser des logiciels malveillants 

Pendant des années, les cybercriminels ont caché des macros dans des documents Microsoft Office envoyés par courriel afin de diffuser des logiciels malveillants. Lorsqu'un employé clique sur la pièce jointe pour voir le document, la macro s'exécute silencieusement en arrière-plan et provoque une infection. 

Des cyberpirates utilisent la nouvelle plate-forme open-source Havoc, selon un rapport

Les cybercriminels utilisent depuis des années des plate-formes de commande et de contrôle commerciales – ou des copies illégales de celles-ci – comme Cobalt Strike, Sliver, Metasploit et d'autres, pour mener à bien leurs attaques.

Les cybercriminels profiteront de ChatGPT, selon un expert

Microsoft, les développeurs de logiciels, les forces de l'ordre, les banques, les étudiants qui rédigent des dissertations et presque tout le monde pense pouvoir tirer parti de ChatGPT. Il en va de même pour les cybercriminels.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.