technology

A Microsoft traça o perfil de um novo grupo de ameaças com práticas incomuns, mas eficazes

.

Não é assim que um hacker se parece.  Exceto na noite de cosplay de hackers.
Prolongar / Não é assim que um hacker se parece. Exceto na noite de cosplay de hackers.

A Microsoft tem rastreado um grupo de ameaças que se destaca por sua capacidade de lucrar com ataques de roubo de dados que usam amplos ataques de engenharia social, pesquisas meticulosas e ameaças físicas ocasionais.

Ao contrário de muitos grupos de ataque de ransomware, o Octo Tempest, como a Microsoft nomeou o grupo, não criptografa dados após obter acesso ilegal a eles. Em vez disso, o autor da ameaça ameaça partilhar os dados publicamente, a menos que a vítima pague um resgate elevado. Para derrotar as defesas dos alvos, o grupo recorre a uma série de técnicas que, além da engenharia social, incluem trocas de SIM, phishing por SMS e chamadas de voz ao vivo. Com o tempo, o grupo tornou-se cada vez mais agressivo, recorrendo por vezes a ameaças de violência física caso um alvo não cumpra as instruções de entrega de credenciais.

“Em casos raros, o Octo Tempest recorre a táticas de fomento do medo, visando indivíduos específicos por meio de telefonemas e mensagens de texto”, escreveram pesquisadores da Microsoft em um post na quarta-feira. “Esses atores usam informações pessoais, como endereços residenciais e nomes de família, juntamente com ameaças físicas para coagir as vítimas a compartilharem credenciais para acesso corporativo.”

Ameaças enviadas pela Octo Tempest aos alvos.
Prolongar / Ameaças enviadas pela Octo Tempest aos alvos.

Microsoft

O Octo Tempest foi notado pela primeira vez no início do ano passado, quando usou trocas de SIM para enganar empresas que fornecem serviços de processamento de telecomunicações móveis a outras empresas. O grupo então venderia o acesso não autorizado obtido por meio dessas trocas a outros grupos criminosos ou os usaria para realizar aquisições de contas de indivíduos com alto patrimônio líquido para roubar suas criptomoedas. No final do ano, o grupo alargou as suas técnicas e expandiu os seus objectivos para incluir organizações de telecomunicações por cabo, e-mail e tecnologia. Por esta altura, começou a extorquir vítimas cujos dados tinha roubado, recorrendo por vezes a ameaças físicas.

No início deste ano, o grupo de língua nativa inglesa tornou-se afiliado da operação de resgate como serviço ALPHV/BlackCat. Isso fez com que o grupo se destacasse, já que os sindicatos do crime de ransomware do Leste Europeu raramente aceitam membros que falam inglês. Os ataques de ransomware ALPHV/BlackCat do Octo Tempest têm como alvo sistemas de versões Windows e Linux, geralmente quando executados em servidores VMWare ESXi. Os alvos geralmente estão em setores que incluem recursos naturais, jogos, hotelaria, produtos de consumo, varejo, provedores de serviços gerenciados, manufatura, direito, tecnologia e serviços financeiros.

A evolução da segmentação, ações, resultados e monetização do Octo Tempest.
Prolongar / A evolução da segmentação, ações, resultados e monetização do Octo Tempest.

Microsoft

“Em campanhas recentes, observamos que o Octo Tempest aproveita uma gama diversificada de TTPs para navegar em ambientes híbridos complexos, exfiltrar dados confidenciais e criptografar dados”, escreveu a Microsoft. “Octo Tempest aproveita técnicas comerciais que muitas organizações não possuem em seus modelos típicos de ameaças, como phishing por SMS, troca de SIM e técnicas avançadas de engenharia social.”

Os pesquisadores continuaram:

Octo Tempest normalmente lança ataques de engenharia social direcionados a administradores técnicos, como pessoal de suporte e suporte técnico, que possuem permissões que podem permitir que o autor da ameaça obtenha acesso inicial às contas. O ator da ameaça realiza pesquisas sobre a organização e identifica alvos para se passar por vítimas de maneira eficaz, imitando idioleto em chamadas telefônicas e entendendo informações pessoais identificáveis ​​para induzir os administradores técnicos a realizar redefinições de senha e redefinir métodos de autenticação multifator (MFA). Octo Tempest também foi observado se passando por funcionários recém-contratados nessas tentativas de se misturar aos processos normais de contratação.

Octo Tempest obtém principalmente acesso inicial a uma organização usando um dos vários métodos:

  • Engenharia social
    • Chamar um funcionário e fazer engenharia social no usuário para:
      • Instale um utilitário de monitoramento e gerenciamento remoto (RMM)
      • Navegue até um site configurado com um portal de login falso usando um kit de ferramentas de adversário intermediário
      • Remova seu token FIDO2
    • Ligar para o suporte técnico de uma organização e fazer engenharia social no suporte técnico para redefinir a senha do usuário e/ou alterar/adicionar um token/fator de autenticação multifator
  • Comprar credenciais e/ou token(s) de sessão de um funcionário em um mercado criminoso clandestino
  • Números de telefone de funcionários de phishing por SMS com um link para um site configurado com um portal de login falso usando um kit de ferramentas de adversário intermediário
  • Usar o acesso pré-existente do funcionário a organizações de telecomunicações móveis e terceirização de processos de negócios para iniciar uma troca de SIM ou configurar o encaminhamento de número de chamada no número de telefone de um funcionário. Octo Tempest iniciará uma redefinição de senha de autoatendimento da conta do usuário assim que ele obtiver o controle do número de telefone do funcionário.

O artesanato adicional inclui:

  • PingCastle e ADRecon para realizar reconhecimento do Active Directory
  • Advanced IP Scanner para investigar redes de vítimas
  • Biblioteca Govmomi Go para enumerar APIs do vCenter
  • Módulo PureStorage FlashArray PowerShell para enumerar matrizes de armazenamento
  • Downloads em massa do AAD de usuários, grupos e dispositivos.

Técnicas, táticas e procedimentos do Octo Tempest.
Prolongar / Técnicas, táticas e procedimentos do Octo Tempest.

Microsoft

A postagem da Microsoft contém vários outros detalhes, juntamente com as defesas que as organizações podem adotar para repelir os ataques. As defesas incluem o uso de comunicações fora de banda ao interagir com colegas de trabalho, educar os funcionários e implementar autenticação multifatorial compatível com FIDO.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo