“One of the most dangerous financial criminal groups” — and growing in sophistication. That is Microsoft’s assessment of the 0ktapus cyberattack collective, which was most recently in the news for carrying out the strikingly disruptive MGM and Caesars Entertainment ransomware hits.
The English-speaking group (aka Scatter Swine, UNC3944 or, as Microsoft calls it, “Octo Tempest”) typically engages in adversary-in-the-middle (AitM) techniques, social engineering involving calling up targets directly, and سم بدل رہی ہے. It’s been known to carry out cryptocurrency theft, data-leak extortion, and ransomware attacks (it became a BlackCat/ALPHV affiliate in mid-2023). Aside from the casino/hospitality wins in September, it previously made a name for itself by specializing in successfully compromising Okta credentials in a spate of attacks, including the widespread Twilio leak last August.
The threat has been evolving in recent campaigns, according to a detailed Microsoft analysis this week, and it exhibits a notable level of sophistication for which organizations need to actively prepare.
“We observed Octo Tempest leverage a diverse array of tactics to navigate complex hybrid environments, exfiltrate sensitive data, and encrypt data,” according to the report, which delves into the granular details of 0ktapus’ arsenal. “Octo Tempest leverages tradecraft that many organizations don’t have in their typical threat models. The well-organized, prolific nature of Octo Tempest’s attacks is indicative of extensive technical depth and multiple hands-on-keyboard operators.”
0ktapus’ Unique Technique
For instance, 0ktapus has recently turned to a unique technique using the data movement platform Azure Data Factory and automated development pipelines, Microsoft warned; the goal appears to be data exfiltration via attacker-controlled Secure File Transfer Protocol (SFTP) servers, looking to hide amid a victim’s legitimate big data operations.
“Additionally, the threat actor commonly registers legitimate Microsoft 365 backup solutions such as Veeam, AFI Backup, and CommVault to export the contents of SharePoint document libraries and expedite data exfiltration,” according to Microsoft.
Roger Grimes, data-driven defense evangelist at KnowBe4, noted that 0ktapus’s large spectrum of possible attacks and motives creates challenges for organizations.
“Every organization must create its best defense-in-depth cyber defense plan using the best combination of policies, technical defenses, and education, to best mitigate the risk of these attacks,” he said in an emailed statement. “The methods and sophistication of these attacks must be shared to employees. They need lots of examples. Employees need to be able to recognize the various cyberattack methods and be taught how to recognize, mitigate, and appropriately report them.”
He added, “we know that 50% to 90% involve social engineering and 20% to 40% involve unpatched software and firmware, so whatever an organization can do to best fight those two attack methods is where they should likely start.”
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/remote-workforce/microsoft-0ktapus-cyberattackers-evolve-most-dangerous-status
- : ہے
- : ہے
- :کہاں
- $UP
- 7
- a
- قابلیت
- کے مطابق
- فعال طور پر
- شامل کیا
- اس کے علاوہ
- ملحق
- ارف
- کے ساتھ
- an
- تجزیہ
- اور
- ظاہر ہوتا ہے
- مناسب طریقے سے
- لڑی
- ہتھیار
- AS
- ایسڈ
- تشخیص
- At
- حملہ
- حملے
- آٹومیٹڈ
- Azure
- بیک اپ
- BE
- بن گیا
- رہا
- BEST
- بگ
- بگ ڈیٹا
- by
- قیصر۔
- بلا
- کالز
- مہمات
- کر سکتے ہیں
- لے جانے کے
- لے جانے والا۔
- چیلنجوں
- اجتماعی
- مجموعہ
- عام طور پر
- پیچیدہ
- سمجھوتہ
- مندرجات
- تخلیق
- پیدا
- اسناد
- فوجداری
- cryptocurrency
- سائبر
- سائبر حملہ
- خطرناک
- اعداد و شمار
- اعداد و شمار پر مبنی ہے
- دفاع
- گہرائی
- تفصیلی
- تفصیلات
- ترقی
- براہ راست
- خلل ڈالنے والا
- متنوع
- do
- دستاویز
- ڈان
- تعلیم
- ملازمین
- منگنی
- انجنیئرنگ
- تفریح
- ماحول
- سے Evangelist
- ہر کوئی
- تیار
- تیار ہوتا ہے
- مثال کے طور پر
- exfiltration
- نمائش
- تیز کریں
- برآمد
- وسیع
- بھتہ خوری
- فیکٹری
- لڑنا
- فائل
- مالی
- کے لئے
- سے
- مقصد
- گروپ
- گروپ کا
- بڑھتے ہوئے
- ہے
- he
- ذاتی ترامیم چھپائیں
- مشاہدات
- کس طرح
- کیسے
- HTTPS
- ہائبرڈ
- in
- سمیت
- مثال کے طور پر
- میں
- شامل
- شامل
- IT
- میں
- خود
- فوٹو
- جان
- جانا جاتا ہے
- آخری
- لیک
- جائز
- سطح
- لیوریج
- لیتا ہے
- لائبریریوں
- امکان
- تلاش
- لاٹوں
- بنا
- بہت سے
- طریقوں
- مائیکروسافٹ
- تخفیف کریں
- ماڈل
- سب سے زیادہ
- تحریک
- ایک سے زیادہ
- ضروری
- نام
- فطرت، قدرت
- تشریف لے جائیں
- ضرورت ہے
- خبر
- قابل ذکر
- کا کہنا
- of
- اوکے ٹی اے
- ایک
- آپریشنز
- آپریٹرز
- or
- تنظیم
- تنظیمیں
- باہر
- منصوبہ
- پلیٹ فارم
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پالیسیاں
- ممکن
- تیار
- پہلے
- پروٹوکول
- ransomware کے
- رینسم ویئر حملے
- حال ہی میں
- حال ہی میں
- تسلیم
- رجسٹر
- رپورٹ
- رسک
- s
- کہا
- محفوظ بنانے
- حساس
- سرورز
- مشترکہ
- ہونا چاہئے
- So
- سماجی
- معاشرتی انجینرنگ
- سافٹ ویئر کی
- حل
- نفسیات
- مہارت
- سپیکٹرم
- شروع کریں
- بیان
- درجہ
- کامیابی کے ساتھ
- اس طرح
- حکمت عملی
- اہداف
- سکھایا
- ٹیکنیکل
- تکنیک
- تکنیک
- کہ
- ۔
- چوری
- ان
- ان
- یہ
- وہ
- اس
- اس ہفتے
- ان
- خطرہ
- کرنے کے لئے
- منتقل
- تبدیل کر دیا
- دو
- ٹھیٹھ
- عام طور پر
- منفرد
- کا استعمال کرتے ہوئے
- مختلف
- کی طرف سے
- وکٹم
- تھا
- we
- ہفتے
- جو کچھ بھی
- جس
- وسیع پیمانے پر
- جیت
- زیفیرنیٹ