文章插图
导语最近,微软发布了一份关于金融黑客组织Octo Tempest的详细报告 。这个组织以其高级社交工程能力而闻名,专门针对从事数据勒索和勒索软件攻击的企业 。Octo Tempest的攻击手段不断演变,目标范围也不断扩大,成为了电缆电信、电子邮件、技术服务等组织的目标 , 并与ALPHV/BlackCat勒索软件组织合作 。本文将介绍Octo Tempest的进化过程、攻击手段以及如何检测和防范他们的攻击 。
金融黑客组织Octo Tempest的进化Octo Tempest最初被观察到出售SIM卡交换并盗取持有加密货币资产的高知名度个人账户 。然而,在2022年底,他们开始采用钓鱼、社交工程和大规模重置受侵犯服务提供商客户密码等手段 。今年早些时候 , 这个威胁组织对游戏、酒店、零售、制造、技术和金融等行业的公司以及托管服务提供商进行了攻击 。成为ALPHV/BlackCat的合作伙伴后,Octo Tempest开始使用勒索软件来窃取和加密受害者的数据 。
文章插图
Octo Tempest利用他们积累的经验构建了更高级和更具攻击性的攻击,并开始在窃取数据后勒索受害者 。微软表示,Octo Tempest在某些情况下还使用直接威胁来获取登录信息,以推进他们的攻击 。
文章插图
Octo Tempest的攻击手段Octo Tempest是一个组织严密的团队,成员具有广泛的技术知识和多个操作员 。他们通常通过针对技术管理员(如支持和帮助台人员)的高级社交工程来获得初始访问权限 。他们研究公司,确定可以模仿的目标,并在电话中模仿个人的语音模式,以欺骗技术管理员执行密码重置和重置多因素认证(MFA)方法 。
一旦获得足够的访问权限 , Octo Tempest黑客开始进行侦察阶段,枚举主机和服务 , 并收集信息,以便滥用合法渠道推进入侵 。他们还使用社交工程、SIM卡交换或呼叫转移等方法来提升权限 , 并启动目标账户的自助密码重置 。在这一步骤中,黑客使用被入侵的账户与受害者建立信任 , 并展示对公司流程的了解 。如果他们拥有经理的账户,他们会自己批准增加权限的请求 。
只要他们有访问权限,Octo Tempest就会继续寻找额外的凭证来扩大攻击范围 。他们使用Jercretz和TruffleHog等工具自动搜索代码库中的明文密钥、秘密和密码 。为了隐藏自己的行踪,黑客还攻击安全人员的账户 , 这使他们能够禁用安全产品和功能 。
根据微软的说法,Octo Tempest还通过抑制变更警报和修改邮箱规则来隐藏他们在网络上的存在 , 以删除可能引起受害者对入侵的怀疑的电子邮件 。
如何检测和防范Octo Tempest的攻击检测或追踪Octo Tempest在环境中的活动并不容易,因为他们使用了社交工程、隐形技术和多样化的工具 。然而 , 微软的研究人员提供了一系列通用的指导方针,可以帮助检测恶意活动,包括监控和审查与身份相关的流程、Azure环境和终端设备 。
Octo Tempest是一个以金钱为动机的组织,通过窃取加密货币、勒索数据或加密系统并索要赎金来实现其目标 。
总结微软发布的报告揭示了金融黑客组织Octo Tempest的危险性和攻击手段 。这个组织以其高级社交工程能力而闻名,攻击范围不断扩大 。为了防范Octo Tempest的攻击,我们需要加强对身份相关的流程、Azure环境和终端设备的监控和审查 。只有保持警惕并采取适当的防护措施,我们才能更好地保护我们的数据和系统安全 。
【微软:Octo Tempest是最危险的金融黑客组织之一】
推荐阅读
- 微软改进 Win11 端搜索体验,帮用户更快找到工作相关文档
- 曝萧亚轩与小15岁帅哥恋情,男方背景强大、是微软员工,私照迷人!
- 微软斯坦福新算法,杜绝AI灭绝人类风险!GPT-4自我迭代,过程可控可解释
- 碾压GPT-4,微软最强AutoGen爆火!多个智能体协作,编码速度飙升4倍,GitHub狂揽10k星
- 多模态大模型最全综述来了!7位微软研究员大力合作,5大主题,成文119页
- 微软高估了Bing,低估了Open AI
- 微软发布 Visual Studio for Mac 退役公告
- 微软年度3A大作翻车!《星空》IGN评分仅有7分
- Downfall漏洞补丁影响英特尔CPU性能,微软提供禁用补丁的方法
- 报告称微软 Skype 移动应用存在严重漏洞,可轻易泄露用户 IP 地址