Home Sociedad Microsoft afirmó que los ciberatacantes 0ktapus evolucionan hasta alcanzar el estatus de...

Microsoft afirmó que los ciberatacantes 0ktapus evolucionan hasta alcanzar el estatus de “más peligrosos”

El grupo de ciberataques de habla inglesa detrás de los ataques de MGM y Caesars Entertainment está agregando capacidades únicas y ganando en sofisticación. Prepárese ahora, dice Microsoft.

El grupo de habla inglesa (también conocido como Scatter Swine, UNC3944 o, como lo llama Microsoft, “Octo Tempest”) normalmente se involucra en técnicas de adversario en el medio (AitM), ingeniería social que implica llamar a objetivos directamente e intercambio de SIM. Se sabe que lleva a cabo robos de criptomonedas, extorsión por filtración de datos y ataques de ransomware (se convirtió en afiliado de BlackCat/ALPHV a mediados de 2023). Aparte de las victorias en casinos y hotelería en septiembre, anteriormente se hizo un nombre al especializarse en comprometer con éxito las credenciales de Okta en una serie de ataques, incluida la filtración generalizada de Twilio en agosto pasado.

La amenaza ha ido evolucionando en campañas recientes, según un análisis detallado de Microsoft esta semana, y muestra un nivel notable de sofisticación para el cual las organizaciones deben prepararse activamente.

Por ejemplo, 0ktapus ha recurrido recientemente a una técnica única que utiliza la plataforma de movimiento de datos Azure Data Factory y canales de desarrollo automatizados, advirtió Microsoft; El objetivo parece ser la filtración de datos a través de servidores SFTP (Protocolo seguro de transferencia de archivos) controlados por el atacante, buscando esconderse entre las operaciones legítimas de big data de la víctima..

Roger Grimes, evangelista de defensa basado en datos de KnowBe4, señaló que el amplio espectro de posibles ataques y motivos de 0ktapus crea desafíos para las organizaciones.

“Cada organización debe crear su mejor plan de defensa cibernética en profundidad utilizando la mejor combinación de políticas, defensas técnicas y educación, para mitigar mejor el riesgo de estos ataques”, dijo en un comunicado enviado por correo electrónico. “Los métodos y la sofisticación de estos ataques deben compartirse con los empleados. Necesitan muchos ejemplos. Los empleados deben poder reconocer los diversos métodos de ciberataque y aprender cómo reconocerlos, mitigarlos y denunciarlos adecuadamente”.

Añadió que “sabemos que entre el 50% y el 90% involucra ingeniería social y entre el 20% y el 40% involucra software y firmware sin parches, por lo que cualquier organización que pueda hacer para combatir mejor esos dos métodos de ataque es donde probablemente debería comenzar”.