Los Ángeles, California, mayo 28.- Microsoft Centro de Inteligencia (MSTIC) ha descubierto una malintencionada campaña de correo electrónico a gran escala operada por nobelio, el actor amenaza detrás de los ataques en contra de SolarWinds, el RESPLANDOR puerta trasera, TEARDROP software malicioso, GoldMax software malicioso y otros componentes relacionados, informó Microsoft en un comunicado. Agregó que: La campaña, finalmente observada y rastreada por Microsoft desde enero de 2021, evolucionó a lo de una serie de oleadas que demostraron una experimentación significativa. El 25 de mayo de 2021, la campaña se intensificó cuando NOBELIUM aprovechó el servicio legítimo de correo masivo, Constant Contact , para hacerse pasarpor una organización de desarrollo con sede en EE. UU. Y distribuir URL maliciosas a una amplia variedad de organizaciones y verticales de la industria. Microsoft está emitiendo esta alerta y una nueva investigación de seguridad con respecto a esta sofisticada campaña basada en correo electrónico que NOBELIUM ha estado operando para ayudar a la industria a comprender y protegerse de esta última actividad. A continuación, describimos los motivos del atacante, el comportamiento malicioso y las mejores prácticas para protegerse contra este ataque. También puede encontrar más información en el blog de Microsoft On The Issues . NOBELIUM se ha dirigido históricamente a organizaciones gubernamentales, organizaciones no gubernamentales (ONG), grupos de expertos, militares, proveedores de servicios de TI, tecnología e investigación en salud y proveedores de telecomunicaciones. Con este último ataque, NOBELIUM intentó apuntar a aproximadamente 3,000 cuentas individuales en más de 150 organizaciones, empleando un patrón establecido de uso de infraestructura y herramientas únicas para cada objetivo, aumentando su capacidad para permanecer sin ser detectados durante un período de tiempo más largo. Esta nueva campaña de correo electrónico a gran escala aprovecha el servicio legítimo Constant Contact para enviar enlaces maliciosos que estaban ocultos detrás de la URL del servicio de correo (muchos servicios de correo electrónico y documentos proporcionan un mecanismo para simplificar el intercambio de archivos, proporcionando información sobre quién y cuándo se hace clic en los enlaces. ). Debido al gran volumen de correos electrónicos distribuidos en esta campaña, los sistemas automatizados de detección de amenazas de correo electrónico bloquearon la mayoría de los correos electrónicos maliciosos y los marcaron como spam. Sin embargo, algunos sistemas automatizados de detección de amenazas pueden haber entregado con éxito algunos de los correos electrónicos anteriores a los destinatarios, ya sea debido a la configuración y la configuración de políticas o antes de que se hayan implementado las detecciones. Debido a la naturaleza de rápido movimiento de esta campaña y su alcance percibido, Microsoft alienta a las organizaciones a investigar y monitorear las características de coincidencia de comunicaciones descritas en este informe y tomar las acciones descritas a continuación en este artículo. Continuamos viendo un aumento en los ataques sofisticados y patrocinados por el estado nacional y, como parte de nuestra investigación de amenazas en curso y nuestros esfuerzos para proteger a los clientes, continuaremos brindando orientación a la comunidad de seguridad sobre cómo protegerse y responder a estos ataques múltiples. -Ataques dimensionales.