Microsoft engage une action en justice pour réprimer le réseau de cybercriminalité de la tempête 1152


14 décembre 2023RédactionCybercriminalité/intelligence sur les menaces

Microsoft a déclaré mercredi avoir obtenu une ordonnance du tribunal pour saisir l’infrastructure mise en place par un groupe appelé Storm-1152 qui a colporté environ 750 millions de comptes et d’outils Microsoft frauduleux via un réseau de faux sites Web et pages de réseaux sociaux à d’autres acteurs criminels, leur rapportant ainsi des millions de dollars. dollars de revenus illicites.

« Les comptes en ligne frauduleux servent de passerelle vers une multitude de cybercriminalité, notamment le phishing de masse, le vol d’identité et la fraude, ainsi que les attaques par déni de service distribué (DDoS), » Amy Hogan-Burney, avocate générale associée de la société pour la politique de cybersécurité et protection, dit.

Selon Redmond, ces offres de cybercriminalité en tant que service (CaaS) sont conçues pour contourner les logiciels de vérification d’identité sur diverses plates-formes technologiques et contribuer à minimiser les efforts nécessaires pour mener des activités malveillantes en ligne, notamment le phishing, le spam, les ransomwares et la fraude. réduisant efficacement les barrières à l’entrée pour les attaquants.

WEBINAIRE À VENIR

Battez les menaces basées sur l’IA avec Zero Trust – Webinaire pour les professionnels de la sécurité

Les mesures de sécurité traditionnelles ne suffiront pas dans le monde d’aujourd’hui. L’heure est à la sécurité Zero Trust. Sécurisez vos données comme jamais auparavant.

Adhérer maintenant

Plusieurs acteurs de la menace, dont Octo Tempest (alias Scattered Spider), auraient utilisé les comptes de Storm-1152 pour mettre en œuvre des programmes de ransomware, de vol de données et d’extorsion. Deux autres acteurs malveillants motivés par des raisons financières qui ont acheté des comptes frauduleux auprès de Storm-1152 pour intensifier leurs propres attaques sont Storm-0252 et Storm-0455.

Réseau de cybercriminalité

Le groupe, actif depuis au moins 2021, a été attribué aux sites et pages suivants –

  • Hotmailbox.me pour vente de comptes Microsoft Outlook frauduleux
  • 1stCAPTCHA, AnyCAPTCHA et NoneCAPTCHA pour la vente de services de résolution de CAPTCHA basés sur l’apprentissage automatique pour contourner la vérification d’identité
  • Pages de réseaux sociaux pour la publicité des services

Microsoft, qui a collaboré avec Arkose Labs sur cette initiative, a déclaré avoir pu identifier trois personnes basées au Vietnam qui ont joué un rôle déterminant dans le développement et la maintenance de l’infrastructure : Duong Dinh Tu, Linh Van Nguyễn (également connu sous le nom de Nguyễn Van Linh) et Tai. Van Nguyen.

La cyber-sécurité

« Ces individus exploitaient et écrivaient le code des sites Web illicites, publiaient des instructions détaillées, étape par étape, sur la façon d’utiliser leurs produits via des didacticiels vidéo et fournissaient des services de chat pour aider ceux qui utilisaient leurs services frauduleux », a noté Hogan-Burney.

« Non seulement l’entreprise vendait sa technologie comme n’importe quel autre type d’éditeur de logiciels – avec des structures de prix basées sur les besoins du client – ​​mais elle effectuait également de fausses attaques d’enregistrement de compte, vendait ces faux comptes à d’autres cybercriminels, puis encaissait avec de la cryptographie. monnaie », Kevin Gosschalk et Patrice Boffa dit.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57