微软:Octo Tempest是最危险的金融黑客组织之一

news2024/9/9 5:35:17

在这里插入图片描述

导语


最近,微软发布了一份关于金融黑客组织Octo Tempest的详细报告。这个组织以其高级社交工程能力而闻名,专门针对从事数据勒索和勒索软件攻击的企业。Octo Tempest的攻击手段不断演变,目标范围也不断扩大,成为了电缆电信、电子邮件、技术服务等组织的目标,并与ALPHV/BlackCat勒索软件组织合作。本文将介绍Octo Tempest的进化过程、攻击手段以及如何检测和防范他们的攻击。

金融黑客组织Octo Tempest的进化


Octo Tempest最初被观察到出售SIM卡交换并盗取持有加密货币资产的高知名度个人账户。然而,在2022年底,他们开始采用钓鱼、社交工程和大规模重置受侵犯服务提供商客户密码等手段。今年早些时候,这个威胁组织对游戏、酒店、零售、制造、技术和金融等行业的公司以及托管服务提供商进行了攻击。成为ALPHV/BlackCat的合作伙伴后,Octo Tempest开始使用勒索软件来窃取和加密受害者的数据。

图片

Octo Tempest利用他们积累的经验构建了更高级和更具攻击性的攻击,并开始在窃取数据后勒索受害者。微软表示,Octo Tempest在某些情况下还使用直接威胁来获取登录信息,以推进他们的攻击。

图片

Octo Tempest的攻击手段


Octo Tempest是一个组织严密的团队,成员具有广泛的技术知识和多个操作员。他们通常通过针对技术管理员(如支持和帮助台人员)的高级社交工程来获得初始访问权限。他们研究公司,确定可以模仿的目标,并在电话中模仿个人的语音模式,以欺骗技术管理员执行密码重置和重置多因素认证(MFA)方法。

一旦获得足够的访问权限,Octo Tempest黑客开始进行侦察阶段,枚举主机和服务,并收集信息,以便滥用合法渠道推进入侵。他们还使用社交工程、SIM卡交换或呼叫转移等方法来提升权限,并启动目标账户的自助密码重置。在这一步骤中,黑客使用被入侵的账户与受害者建立信任,并展示对公司流程的了解。如果他们拥有经理的账户,他们会自己批准增加权限的请求。

只要他们有访问权限,Octo Tempest就会继续寻找额外的凭证来扩大攻击范围。他们使用Jercretz和TruffleHog等工具自动搜索代码库中的明文密钥、秘密和密码。为了隐藏自己的行踪,黑客还攻击安全人员的账户,这使他们能够禁用安全产品和功能。

根据微软的说法,Octo Tempest还通过抑制变更警报和修改邮箱规则来隐藏他们在网络上的存在,以删除可能引起受害者对入侵的怀疑的电子邮件。

如何检测和防范Octo Tempest的攻击
检测或追踪Octo Tempest在环境中的活动并不容易,因为他们使用了社交工程、隐形技术和多样化的工具。然而,微软的研究人员提供了一系列通用的指导方针,可以帮助检测恶意活动,包括监控和审查与身份相关的流程、Azure环境和终端设备。

Octo Tempest是一个以金钱为动机的组织,通过窃取加密货币、勒索数据或加密系统并索要赎金来实现其目标。

总结


微软发布的报告揭示了金融黑客组织Octo Tempest的危险性和攻击手段。这个组织以其高级社交工程能力而闻名,攻击范围不断扩大。为了防范Octo Tempest的攻击,我们需要加强对身份相关的流程、Azure环境和终端设备的监控和审查。只有保持警惕并采取适当的防护措施,我们才能更好地保护我们的数据和系统安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1145120.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

回流重绘零负担,网页加载快如闪电

🎬 江城开朗的豌豆:个人主页 🔥 个人专栏 :《 VUE 》 《 javaScript 》 📝 个人网站 :《 江城开朗的豌豆🫛 》 ⛺️ 生活的理想,就是为了理想的生活 ! 目录 ⭐ 专栏简介 📘 文章引言 一、回…

椭圆曲线点加的应用计算

一、点加应用 1.1 背景 假设一条椭圆曲线方程为 y^2 =x^3+ax+b确定这条椭圆曲线方程参数是p,a,b,G,n,h,除了参数a,b ,其他参数的意义 p为质数,(mod p)运算G为基点n为点G的阶h是椭圆曲线上所有点的个数m与n相除的商的整数部分1.2 方程(y^2 =x^3+x+6,P=11) 椭圆曲线方程y…

原始流,缓冲流性能比较

一.低级字节流一个一个字节复制 1.代码 package org.example;import java.io.*;public class day13 {//原视频路径private static final String file1 "D:\\temp\\day05\\改名.mp4";//目的视频路径private static final String file2 "D:\\temp\\day05\\不改…

消息队列中间件面试笔记总结RabbitMQ,Kafka,RocketMQ

文章目录 (一) Rabbit MQRabbitMQ 核心概念消息队列的作用Exchange(交换器)Broker(消息中间件的服务节点)如何保证消息的可靠性如何保证 RabbitMQ 消息的顺序性如何保证 RabbitMQ 高可用的?如何解决消息队列的延时以及过期失效问题消息堆积问…

服务运营 |论文解读: 住院病人“溢出”:一种近似动态规划方法

摘要 在住院床位管理中,医院通常会将住院病人分配到相对应的专科病房,但随着病人的入院和出院,可能会出现病人所需的专科病房满员,而其他病房却有空余床位的情况。于是就有了 "溢出 "策略,即当病人等候时间…

温湿度计传感器DHT11控制数码管显示verilog代码及视频

名称:温湿度计传感器DHT11控制数码管显示 软件:QuartusII 语言:Verilog 代码功能: 使用温湿度传感器DHT11采集环境的温度和湿度,并在数码管显示 本代码已在开发板验证 开发板资料: 大西瓜第一代FPGA升级…

leetCode 229. 多数元素 II + 摩尔投票法 + 进阶 + 优化空间

229. 多数元素 II - 力扣(LeetCode) 给定一个大小为 n 的整数数组,找出其中所有出现超过 ⌊ n/3 ⌋ 次的元素。 进阶:尝试设计时间复杂度为 O(n)、空间复杂度为 O(1)的算法解决此问题。 (1)哈希表 class …

Android-宝宝相册(第四次作业)

第四次作业-宝宝相册 题目 用Listview建立宝宝相册,相册内容及图片可自行设定,也可在资料文件中获取。给出模拟器仿真界面及代码截图。 (参考例4-8) 创建工程项目 创建名为baby的项目工程,最后的工程目录结构如下图所…

Linux 基本语句_8_C语言_文件控制

为了解决多个进程同时操作一个文件,产生一些情况,通常对文件进行上锁,已解决对共享文件的竞争 对打开文件进行各种操作: int fcentl(int fd, int cmd, .../*arg*/如果cmd与锁操作有关,那么fcentl函数的第三个参数就要…

从Mysql架构看一条查询sql的执行过程

1. 通信协议 我们的程序或者工具要操作数据库,第一步要做什么事情? 跟数据库建立连接。 首先,MySQL必须要运行一个服务,监听默认的3306端口。在我们开发系统跟第三方对接的时候,必须要弄清楚的有两件事。 第一个就是通…

38基于matlab的期货预测,利用PSO优化SVM和未优化的SVM进行对比,得到实际输出和期望输出结果。

基于matlab的期货预测,利用PSO优化SVM和未优化的SVM进行对比,得到实际输出和期望输出结果。线性核函数、多项式、RBF核函数三种核函数任意可选,并给出均方根误差,相对误差等结果,程序已调通,可直接运行。 3…

哈希算法:哈希算法在分布式系统中有哪些应用?

文章来源于极客时间前google工程师−王争专栏。 哈希算法除了上篇的四个应用(安全加密、数据校验、唯一标识、散列函数),还有三种应用:负载均衡、数据分片、分布式存储。 这三个应用都跟分布式系统有关。哈希算法是如何解决这些分…

Nginx的进程结构实例演示

可以参考《Ubuntu 20.04使用源码安装nginx 1.14.0》安装nginx 1.14.0。 nginx.conf文件中worker_processes 2;这条语句表明启动两个worker进程。 sudo /nginx/sbin/nginx -c /nginx/conf/nginx.conf开启nginx。 ps -ef | grep nginx看一下进程情况。 sudo /nginx/sbin/ng…

Java8与JDK1.8与JDK8之间的关系是什么?

1.Java8等价于JDK8 2.JDK8或者JDK1.8是由于自从JDK1.5/JDK5命名方式改变后遗留的历史问题。所以JDK8或者JDK1.8是等价的。 2004年9月30日,J2SE1.5发布。为了表示该版本的重要性,J2SE 1.5更名为Java SE 5.0,从此开始,如下图像jav…

Go学习第十四章——Gin请求与响应

Go web框架——Gin请求与响应 1 响应1.1 String1.2 JSON(*)1.3 HTML(*)1.4 XML1.5 文件(*) 2 请求2.1 请求参数查询参数 (Query)动态参数 (Param)表单参数 (PostForm)原始参数 (GetRawData) 2.2 请求头2.3 …

JAVA:集合框架常见的面试题和答案

1、List接口的常见实现类有哪些? 答: 常见的List接口实现类包括: ArrayList: 基于动态数组实现的List,支持快速随机访问。LinkedList: 基于链表实现的List,支持快速的插入和删除操作。Vector: 一个线程安全的动态数组…

GnuTLS recv error (-110): The TLS connection was non-properly terminated

ubuntu git下载提示 GnuTLS recv error (-110): The TLS connection was non-properly terminated解决方法 git config --global --unset http.https://github.com.proxy

异步请求池——池式组件

前言 本文详细介绍异步请求池的实现过程,并使用DNS服务来测试异步请求池的性能。            两个必须牢记心中的概念: 同步:检测IO 与 读写IO 在同一个流程里异步:检测IO 与 读写IO 不在同一个流程 同步请求 与 异步请求…

C++入门精讲——入门看完这一篇就够了

文章目录 前言1. C发展历史2. 关键字3. 命名空间3.1 命名空间的概念3.2 命名空间的定义3.3 命名空间的使用 4. C输入、输出5. 缺省参数5.1 全缺省5.2 半缺省 6. 函数重载6.1 几种不同类型的函数重载6.2 函数重载的原理——名字修饰(name Mangling)6.2.1 C程序为什么不支持函数重…

SpringCore完整学习教程5,入门级别

本章从第6章开始 6. JSON Spring Boot提供了三个JSON映射库的集成: Gson Jackson JSON-B Jackson是首选的和默认的库。 6.1. Jackson 为Jackson提供了自动配置,Jackson是spring-boot-starter-json的一部分。当Jackson在类路径上时,将自动配置Obj…