La campagne de phishing « code de conduite » : Ce que les MSP doivent savoir maintenant
Une campagne de phishing sophistiquée, surnommée « code de conduite », a été observée par des chercheurs de Microsoft, touchant plus de 35 000 utilisateurs dans 13 000 organisations. Les attaques se sont propagées dans 26 pays, la majorité (92 %) des victimes étant situées aux États-Unis. Des secteurs tels que la santé et les services financiers ont été particulièrement ciblés. Cette campagne utilise une violation de « code de conduite » comme appât pour inciter les utilisateurs à cliquer.
Table des matières
Contexte factuel
Cette opération de phishing est multi-étapes, intégrant des communications internes fausses ou usurpées, des techniques d’adversaire au milieu (AiTM) pour contourner l’authentification multifactorielle (MFA) en temps réel, ainsi que des pages de staging conçues pour échapper aux analyses de sécurité automatisées. Bien que ces techniques ne soient pas nouvelles, leur combinaison et leur déploiement à grande échelle sont remarquables.
Données ou statistiques
Les opérateurs de la campagne n’ont pas eu besoin de botnets ou de serveurs compromis. Au lieu de cela, ils ont utilisé des services commerciaux disponibles au public. Les kits de phishing sont loués à partir de services de phishing-as-a-service (PhaaS) et peuvent coûter aussi peu que 120 dollars pour 10 jours d’accès. Les emails de phishing ont été envoyés via des plateformes de livraison d’emails standard, réussissant à passer les contrôles SPF, DKIM et DMARC qui auraient normalement signalé des mails suspects.
Conséquence directe
Cette campagne souligne l’importance pour les entreprises de renforcer leur résilience en matière de cybersécurité, en se concentrant non pas sur une prévention parfaite, mais sur la limitation de l’impact des attaques potentielles.
Source : Microsoft Security Blog





