Microsoft предупреждава за нова вълна от социално-инженерни атаки от Storm групи, насочени към Европа и Близкия изток
Microsoft Threat Intelligence публикува ново предупреждение за активна вълна от социално-инженерни кампании, извършвани от няколко държавно-подкрепяни актьора от категорията Storm. Тези групи използват комбинация от имейл измами, фалшиви комуникации, подмяна на самоличност и използване на компрометирани акаунти, за да постигнат достъп до корпоративни и институционални системи.
Според Microsoft кампаниите са насочени към:
организации в Европа и Близкия изток, включително България;
компании от секторите телеком, енергетика, логистика, публични услуги и финанси;
доставчици, които имат достъп до чувствителни системи на клиенти (MSP/MSSP).
Какво правят Storm групите според Microsoft
Microsoft описва няколко конкретни техники, използвани в последните атаки:
✔ Фалшиви комуникации от името на доверени партньори
Имейли, които имитират изпращачи като:
държавни институции,
международни организации,
корпоративни контрагенти.
✔ Spear-phishing с персонализирани детайли
Атакуващите използват реални данни за целта — имена, проекти, роли, документи — което увеличава вероятността за успех.
✔ Зловредни документи, подменени файлови линкове и cloud delivery
Често чрез OneDrive, SharePoint или други легитимни услуги.
✔ Компрометирани бизнес акаунти
Storm актьорите използват реални корпоративни акаунти от предишни пробиви, за да изглеждат „легитимни“.
✔ Цел: достъп, lateral movement и кражба на идентификационни данни
Атаката рядко приключва с първия имейл — целта е дълбоко проникване.
По думите на Microsoft, тази вълна е част от продължителни усилия на Storm актьори да влияят на организационни процеси, да изнасят чувствителна информация и да изграждат дългосрочно присъствие в корпоративни мрежи.
DIAMATIX Perspective
„Социално-инженерни кампании, подкрепени на държавно ниво, са сложни и често преминават под радара на класическите защитни решения. Те изискват непрекъсната видимост, контекст и поведенчески анализ.“
DIAMATIX адресира подобни заплахи чрез:
🔹 MDR 360° и 24/7 SOC
Ранно засичане на подозрителни логини, промени в поведение, необичайни cloud взаимодействия.
🔹 Shield SIEM/XDR
Корелация на имейл, identity, endpoint и мрежови сигнали → критично при social engineering кампании.
🔹 Threat Hunting
Търсене на TTPs характерни за Storm актьорите:
impersonation техники
cloud-based exfiltration
скрити командни канали
credential theft
🔹 Zero-Trust Identity
Минимизиране на щетите от компрометиран акаунт — ключов елемент, тъй като Storm групите целят точно това.
🔹 Оценка на рисковете при трети страни и доставчици
Storm актьори често влизат през партньорски компании.
„Когато атакуващите разчитат не на malware, а на човешко доверие — защитата трябва да комбинира технология, процес и постоянна бдителност.“
Източници
Microsoft Threat Intelligence – Social Engineering Campaign Reports
Microsoft Security Intelligence – Storm Actor Behavioral Analysis
Recorded Future – State-Aligned Campaigns Targeting Europe and MENA
Готови ли сте да направите следващата стъпка за защитата и спокойствието на Вашия бизнес?
Вижте как MDR 360° осигурява непрекъснато откриване, реакция и съответствие в реално време.
→ Заявете MDR 360° демо
Абонирайте се за най-новите актуализации и анализи
Получавайте актуални новини и експертни анализи за киберсигурност




