Contacts
Book a Meet
Close

Контакти

Каварна, България
Рияд, Саудитска Арабия

+359 875 328030

sales@diamatix.com

Microsoft предупреждава за нова вълна от социално-инженерни атаки от Storm групи, насочени към Европа и Близкия изток

cyber chain

Microsoft предупреждава за нова вълна от социално-инженерни атаки от Storm групи, насочени към Европа и Близкия изток

Microsoft Threat Intelligence публикува ново предупреждение за активна вълна от социално-инженерни кампании, извършвани от няколко държавно-подкрепяни актьора от категорията Storm. Тези групи използват комбинация от имейл измами, фалшиви комуникации, подмяна на самоличност и използване на компрометирани акаунти, за да постигнат достъп до корпоративни и институционални системи.

Според Microsoft кампаниите са насочени към:

  • организации в Европа и Близкия изток, включително България;

  • компании от секторите телеком, енергетика, логистика, публични услуги и финанси;

  • доставчици, които имат достъп до чувствителни системи на клиенти (MSP/MSSP).

Какво правят Storm групите според Microsoft

Microsoft описва няколко конкретни техники, използвани в последните атаки:

✔ Фалшиви комуникации от името на доверени партньори

Имейли, които имитират изпращачи като:

  • държавни институции,

  • международни организации,

  • корпоративни контрагенти.

✔ Spear-phishing с персонализирани детайли

Атакуващите използват реални данни за целта — имена, проекти, роли, документи — което увеличава вероятността за успех.

✔ Зловредни документи, подменени файлови линкове и cloud delivery

Често чрез OneDrive, SharePoint или други легитимни услуги.

✔ Компрометирани бизнес акаунти

Storm актьорите използват реални корпоративни акаунти от предишни пробиви, за да изглеждат „легитимни“.

✔ Цел: достъп, lateral movement и кражба на идентификационни данни

Атаката рядко приключва с първия имейл — целта е дълбоко проникване.

По думите на Microsoft, тази вълна е част от продължителни усилия на Storm актьори да влияят на организационни процеси, да изнасят чувствителна информация и да изграждат дългосрочно присъствие в корпоративни мрежи.

DIAMATIX Perspective

„Социално-инженерни кампании, подкрепени на държавно ниво, са сложни и често преминават под радара на класическите защитни решения. Те изискват непрекъсната видимост, контекст и поведенчески анализ.“

DIAMATIX адресира подобни заплахи чрез:

🔹 MDR 360° и 24/7 SOC

Ранно засичане на подозрителни логини, промени в поведение, необичайни cloud взаимодействия.

🔹 Shield SIEM/XDR

Корелация на имейл, identity, endpoint и мрежови сигнали → критично при social engineering кампании.

🔹 Threat Hunting

Търсене на TTPs характерни за Storm актьорите:

  • impersonation техники

  • cloud-based exfiltration

  • скрити командни канали

  • credential theft

🔹 Zero-Trust Identity

Минимизиране на щетите от компрометиран акаунт — ключов елемент, тъй като Storm групите целят точно това.

🔹 Оценка на рисковете при трети страни и доставчици

Storm актьори често влизат през партньорски компании.

„Когато атакуващите разчитат не на malware, а на човешко доверие — защитата трябва да комбинира технология, процес и постоянна бдителност.“

Свържете се с DIAMATIX


Източници

  • Microsoft Threat Intelligence – Social Engineering Campaign Reports

  • Microsoft Security Intelligence – Storm Actor Behavioral Analysis

  • Recorded Future – State-Aligned Campaigns Targeting Europe and MENA

Готови ли сте да направите следващата стъпка за защитата и спокойствието  на Вашия бизнес?

Вижте как MDR 360° осигурява непрекъснато откриване, реакция и съответствие в реално време.

→ Заявете MDR 360° демо

Абонирайте се за най-новите актуализации и анализи

Получавайте актуални новини и експертни анализи за киберсигурност

Please enable JavaScript in your browser to complete this form.