Microsoft donne l'alerte : la Russie espionne les États-Unis dans une énorme campagne de phishing
Après le contenu, voyons le contenant. La méthode d’attaque utilisée par Midnight Blizzard consiste en l’envoi de fichiers de configuration RDP (Remote Desktop Protocol) malveillants aux cibles. Une fois ouverts, ces fichiers établissent une connexion à distance avec un serveur contrôlé par les hackers, qui peuvent alors accéder à de nombreuses informations confidentielles sur les appareils et les réseaux des organisations visées.
C’est donc open bar pour les prédateurs, qui ont le choix entre les fichiers, les dossiers, les périphériques connectés, les informations d’authentification et même le contenu du presse-papiers de leurs victimes. Ils vont ensuite installer des logiciels malveillants et maintenir un accès persistant aux systèmes compromis.
Mais Microsoft veille au grain et a mis en place des détections et des mesures d’atténuation pour bloquer ce type d’attaque. Elles peuvent sembler banales et pas plus techniques que pour un utilisateur lambda, mais elles ont le mérite de constituer un premier bouclier de défense.
Le géant de Redmond recommande de renforcer la configuration de sécurité des terminaux avec Microsoft Defender pour Endpoint, la version de protection des terminaux d’entreprises. Pour bloquer les e-mails malveillants, l’activation des protections avancées dans Microsoft Defender pour Office 365 est conseillée, tout comme la mise en place d’un système de MFA bien robuste, ou encore la formation du personnel à l’identification et au signalement des cyberattaques.
Auteur :
Aller à la source