"واحدة من أخطر الجماعات الإجرامية المالية" - وتنمو من حيث التطور. هذا هو تقييم Microsoft لمجموعة الهجوم الإلكتروني 0ktapus، والتي ظهرت مؤخرًا في الأخبار لتنفيذها هجمات الفدية المدمرة بشكل لافت للنظر من قبل MGM وCaesars Entertainment.
المجموعة الناطقة باللغة الإنجليزية (المعروفة أيضًا باسم Scatter Swine، UNC3944 أو، كما مايكروسوفت تسميها "Octo Tempest") ينخرط عادةً في تقنيات الخصم في الوسط (AitM)، والهندسة الاجتماعية التي تتضمن استدعاء الأهداف مباشرة، و مبادلة SIM. من المعروف أنها تنفذ عمليات سرقة العملات المشفرة، وابتزاز تسرب البيانات، وهجمات برامج الفدية (أصبحت شركة تابعة لـ BlackCat/ALPHV في منتصف عام 2023). وبصرف النظر عن الكازينو/الضيافة يفوز في سبتمبر، لقد صنعت اسمًا لنفسها سابقًا من خلال التخصص في اختراق بيانات اعتماد Okta بنجاح في سلسلة من الهجمات، بما في ذلك تسرب Twilio واسع النطاق في أغسطس الماضي.
لقد تطور التهديد في الحملات الأخيرة، وفقًا لتحليل تفصيلي أجرته شركة Microsoft هذا الأسبوع، ويظهر مستوى ملحوظًا من التطور الذي تحتاج المؤسسات إلى الاستعداد له بشكل فعال.
"لقد لاحظنا أن Octo Tempest تستخدم مجموعة متنوعة من التكتيكات للتنقل في البيئات الهجينة المعقدة، وإخراج البيانات الحساسة، وتشفير البيانات"، وفقًا للتقرير، الذي يتعمق في التفاصيل الدقيقة لترسانة 0ktapus. "تعمل Octo Tempest على تعزيز المهارات التجارية التي لا تمتلكها العديد من المؤسسات في نماذج التهديد النموذجية الخاصة بها. إن الطبيعة الجيدة التنظيم والغزيرة لهجمات Octo Tempest تشير إلى العمق التقني الواسع وتعدد المشغلين العمليين على لوحة المفاتيح.
تقنية 0ktapus الفريدة
على سبيل المثال، تحولت 0ktapus مؤخرًا إلى تقنية فريدة باستخدام منصة نقل البيانات Azure Data Factory وخطوط التطوير الآلية، حسبما حذرت مايكروسوفت؛ يبدو أن الهدف هو تسريب البيانات عبر خوادم بروتوكول نقل الملفات الآمن (SFTP) التي يتحكم فيها المهاجم، بحثًا عن الاختباء وسط عمليات البيانات الضخمة المشروعة للضحية.
"بالإضافة إلى ذلك، يقوم ممثل التهديد عادةً بتسجيل حلول النسخ الاحتياطي الشرعية لـ Microsoft 365 مثل Veeam وAFI Backup وCommVault لتصدير محتويات مكتبات مستندات SharePoint وتسريع عملية استخراج البيانات"، وفقًا لشركة Microsoft.
وأشار روجر غرايمز، مبشر الدفاع القائم على البيانات في KnowBe4، إلى أن النطاق الكبير من الهجمات والدوافع المحتملة لـ 0ktapus يخلق تحديات للمؤسسات.
وقال في بيان أرسل عبر البريد الإلكتروني: "يجب على كل منظمة إنشاء أفضل خطة دفاعية متعمقة للدفاع السيبراني باستخدام أفضل مزيج من السياسات والدفاعات الفنية والتعليم، للتخفيف من مخاطر هذه الهجمات بشكل أفضل". "يجب مشاركة أساليب هذه الهجمات وتعقيدها مع الموظفين. إنهم بحاجة إلى الكثير من الأمثلة. يجب أن يكون الموظفون قادرين على التعرف على أساليب الهجمات الإلكترونية المختلفة وأن يتم تعليمهم كيفية التعرف عليها والتخفيف منها والإبلاغ عنها بشكل مناسب.
وأضاف: "نحن نعلم أن 50% إلى 90% منها تتضمن هندسة اجتماعية، و20% إلى 40% تتضمن برامج وبرامج ثابتة غير مصححة، لذا فإن أي شيء يمكن أن تفعله مؤسسة ما لمحاربة هاتين الطريقتين للهجوم بشكل أفضل هو المكان الذي ينبغي أن تبدأ فيه على الأرجح".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/remote-workforce/microsoft-0ktapus-cyberattackers-evolve-most-dangerous-status
- :لديها
- :يكون
- :أين
- $ UP
- 7
- a
- ماهرون
- وفقا
- بنشاط
- وأضاف
- وبالإضافة إلى ذلك
- التسويق بالعمولة
- يعرف أيضا باسم
- وسط
- an
- تحليل
- و
- يبدو
- بشكل مناسب
- مجموعة
- ارسنال
- AS
- جانبا
- التقييم المناسبين
- At
- مهاجمة
- الهجمات
- الآلي
- Azure
- دعم
- BE
- وأصبح
- كان
- أفضل
- كبير
- البيانات الكبيرة
- by
- سيزار
- دعوة
- دعوات
- الحملات
- CAN
- حمل
- تحمل
- التحديات
- جماعي
- مجموعة
- عادة
- مجمع
- مساومة
- محتويات
- خلق
- يخلق
- أوراق اعتماد
- مجرم
- العملات المشفرة
- الانترنت
- هجوم الانترنت
- خطير
- البيانات
- تعتمد على البيانات
- الدفاع
- عمق
- مفصلة
- تفاصيل
- التطوير التجاري
- مباشرة
- التخريبية
- عدة
- do
- وثيقة
- دون
- التعليم
- الموظفين
- يشغل
- الهندسة
- ترفيه
- البيئات
- مبشر
- كل
- يتطور
- المتطورة
- أمثلة
- exfiltration
- المعارض
- الإسراع
- تصدير
- واسع
- ابتزاز
- مصنع
- حارب
- قم بتقديم
- مالي
- في حالة
- تبدأ من
- هدف
- تجمع
- مجموعات
- متزايد
- يملك
- he
- إخفاء
- المشاهدات
- كيفية
- كيفية
- HTTPS
- مهجنة
- in
- بما فيه
- مثل
- إلى
- تنطوي
- تنطوي
- IT
- انها
- نفسها
- JPG
- علم
- معروف
- اسم العائلة
- تسرب
- شرعي
- مستوى
- الرافعة المالية
- روافع
- المكتبات
- على الأرجح
- أبحث
- الكثير
- صنع
- كثير
- طرق
- مایکروسافت
- تخفيف
- عارضات ازياء
- أكثر
- حركة
- متعدد
- يجب
- الاسم
- الطبيعة
- التنقل
- حاجة
- أخبار
- جدير بالذكر
- وأشار
- of
- أوكتا
- ONE
- عمليات
- مشغلي
- or
- منظمة
- المنظمات
- خارج
- خطة
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- ممكن
- إعداد
- سابقا
- بروتوكول
- الفدية
- هجمات الفدية
- الأخيرة
- مؤخرا
- الاعتراف
- سجلات
- تقرير
- المخاطرة
- s
- قال
- تأمين
- حساس
- خوادم
- شاركت
- ينبغي
- So
- العدالة
- هندسة اجتماعية
- تطبيقات الكمبيوتر
- الحلول
- التكلف
- متخصصة
- طيف
- بداية
- ملخص الحساب
- الحالة
- بنجاح
- هذه
- التكتيكات
- الأهداف
- يعلم
- تقني
- تقنية
- تقنيات
- أن
- •
- سرقة
- من مشاركة
- منهم
- تشبه
- هم
- هذا الأسبوع
- هؤلاء
- التهديد
- إلى
- تحويل
- تحول
- اثنان
- نموذجي
- عادة
- فريد من نوعه
- استخدام
- مختلف
- بواسطة
- ضحية
- وكان
- we
- أسبوع
- أيا كان
- التي
- واسع الانتشار
- يفوز
- زفيرنت