- خانه
- محصولات و خدمات
- امنیت نقاط پایانیامنیت نقاط پایانی پیشرفتهامنیت دادهامنیت زیر ساخت شبکهمدیریت فناوری اطلاعاتحفاظت الکترونیکامنیت نقاط پایانی
امنیت نقاط پایانی (Endpoint Protection Platform)
(آنتی ویروس سازمانی پادویش بیس) Padvish Base
(آنتی ویروس سازمانی پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضد باجگیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
امنیت نقاط پایانی پیشرفتهمرکز کشف و پاسخ نقاط پایانی (Endpoint Detection & Response)مرکز کشف و پاسخ مدیریت شده (Managed Detection & Response)مرکز کشف و پاسخ پیشرفته (eXtended Detection & Response)امنیت دادهامنیت زیر ساخت شبکهفایروال و مدیریت یکپارچه تهدیدات (Firewall & UTM)
APK GATE Unified Threat Management
مدیریت وقایع و امنیت اطلاعات (SIEM)
مدیریت فناوری اطلاعات(Asset Management) مدیریت داراییها
(مدیریت داراییهای پادویش) Padvish AM
(Support Management) مدیریت پشتیبانی
jsjحفاظت الکترونیک
- دانلود
- مقالات
- دعوت به همکاری
- درباره ما
- تماس با ما
- فروش آنلاین
- سفارش آنتی ویروس سازمانی
بستن
Octo Tempest یکی از خطرناکترین گروههای هکری
فهرست مطالب
Octo Tempest کیست؟
به عقیده مایکروسافت، Octo Tempest یکی از خطرناک ترین گروههای هکری مالی میباشد. این گروه تواناییهای پیشرفتهای در مهندسی اجتماعی دارد و کمپانیهای هدف را با حملات باج افزاری و سرقت اطلاعات تهدید میکند. مایکروسافت به صورت عمومی اطلاعاتی در خصوص این گروه منتشر کرده است. گروه Octo Tempest از اوایل سال 2022 حملات خود را آغاز کرده و حملات خود را به سمت شرکتهای ارتباطات، ایمیل و خدمات تکنولوژی روانه کرده و همچنین با گروه باج افزاری ALPHV/BlackCat نیز همکاری داشتهاند.
از سرقت حسابهای کاربری تا باج افزار
این گروه هکری در ابتدا با حملات SIM swap کار خود را آغاز کرده که در واقع یک نوع حمله میباشد که با فریب اپراتور سیمکارت شماره سیمکارتی که در اختیار هکر میباشد را به هر شماره دلخواهی تغییر میدهد و بدین ترتیب امکان تغییر تمامی اکانتهای هک شده را به دست میآوردند. این گروه بیشتر به دنبال هک اکانتهایی بودند که شامل داراییهای رمزارز بودند. در اواخر سال 2022، گروه Octo Tempest فعالیت های خود در زمینه فیشینگ، مهندسی اجتماعی، تغییر پسورد اکانتهای لو رفته و سرقت اطلاعات را آغاز کرد.
در ابتدای سال جاری میلادی، آنها شروع به اجرای حملاتی بر علیه شرکتهای گیمینگ، درمانی، خرده فروشها، زیرساخت، تکنولوژی و همچنین شرکتهای ارائه دهنده خدمات MSP کردند. این گروه پس از پیوستن به ALPHV/BlackCat، شروع به انتشار باج افزاری کردند که در علاوه بر رمزگذاری بروی فایلها آنها را به سرقت نیز میبرد. این گروه از تجربیات کسب شده در حملات پیشین شروع به ساختن حملات پیشرفته ترو اخاذی از کاربرانی که اطلاعات آنها را به سرقت برده بودند کردند. بنا به گزارش منتشر شده، گروه Octo Tempest در بعضی مواقع از تهدیدات مستقیم فیزیکی نیز برای به دست آوردن دسترسی سطح بالایی که نیاز دارند استفاده میکردند.
تاکتیکها، تکنیکها و روشها
Octo Tempest دسترسی اولیه خود را معمولا از طریق مهارتهای مهندسی اجتماعی خود، اکانتهای مدیران سیستم و کارشناسان IT را که دسترسی های کافی دارد را به دست می آورند. آنها در مورد اهدافشان تحقیق میکنند تا افرادی که میتوانند با جعل هویت آنها و تقلید نحوه صحب کردنشان پشت تلفن دسترسیهای لازم را کسب کنند. با این روش آنها، مدیران سیستم را به تغییر پسورد یا غیرفعال کردن تاییدهای دورمرحله ترغیب میکردند.
سایر روشها :
- فریب کاربر به نصب نرم افزارها
- سرقت اطلاعات حساب کاربری با استفاده از وبسایت جعلی
- خرید اطلاعات حساب کاربری و توکنهای ورود از سایر مجرمین سایبری
- فیشینگ از طریق پیامک و هدایت آنها به صفحات ورود جعلی
- انتقال تماس و SIM-swapping
- تهدیدات خشونت آمیز فیزیکی
پس از آن که دسترسیهای لازم را به دست آوردند، شروع به شناسایی میزبانان و سرویسها میکنند و اطلاعاتی که میتوانند از آنها سوء استفاده کنند و به نفوذ خود در شبکه ادامه دهند به دست میآورند. برای افزایش سطح دسترسیها، این گروه دوباره از روشهای مهندسی اجتماعی استفاده میکند و با اکانتی که در دست دارد اعتماد قربانی خود را به دست میآورد.
تا زمانی که در شبکه قربانی حضوردارند، به دنبال اکانتهای که حضور آنها را طولانیتر کند، میگردند. آنها این کار را با ابزارهایی همچون Jercertz و TruffleHog که به صوت خودکار به دنبال الگوهای متنی و پسوردها در مخازن می گردد انجام میدهند. برای اینکه از خود ردپایی به جا نگذارند، حسابهای کاربری کارکنان امنیتی را مورد حمله قرار میدهند تا بتوانند ابزارهای امنیتی را غیرفعال کنند. مایکروسافت در این باره میگوید: با بهرهگیری از اکانتهای لو رفته، این گروه با سوء استفاده از تکنولوژیهای EDR و مدیریت دستگاهها ابزارهای آلوده خود را مجاز میکنند تا بتوانند ابزارهای مانیتورینگ و مدیریت از راه دور را نصب کنند. این ابزارها قابلیت حذف راهکارهای امنیتی و سرقت اطلاعات حساس را به آنها میدهند. سایر ابزارهایی که این گروه در حملاتشان از آنها بهره میگیرند به شرح زیر است:
- ابزارهایی دسترسی از راه دور: ScreenConnect, FleetDesk, AnyDesk, RustDesk, Splashtop, Pluseway, TightVNC, LummaC2, Level.io, Mesh, TacticalRMM, Tailscale, Ngrock, WsTunnel, Rsocx, Socat
- نصب Azure virtual machines برای دسترسی از راه دور از طریق RMM که اجازه مدیریت منابع از طریق Azure serial console را میدهد.
- فعال کردن ورود چند مرحله ای برای اکانت های موجود
- استفاده از ابزار تانلینگ Twingate ، که از Azure Container به عنوان روش برای اتصال به میزبانهای بدون دسترسی اینترنت استفاده می شود.
هکرها دادهای سرقت شده را به سرورهای خود انتقال میدهند و برای اینکار از تکنیک منحصر به فردی استفاده میکنند که شامل بهره گیری از Azure Data Factory و automated piplines است. همچنین برای انتقال سریعتر دادهها، هکرها از راهکارهای پشتیبانی گیری Microsoft 365 مانند: Veeam, AFI Backup و CommVault استفاده میکنند و با ایجاد حساب کاربری قانونی در این پلتفرمها دادها را به سرقت میبرند.
همچنین مایکروسافت خاطرنشان میکند که شناسایی و مقابله با این گروه هکری با توجه به تکنیکهای متنوع مهندسی اجتماعی و ابزارهای مختلفی که استفاده میکنند ساده نیست. اما پیشنهاد میشود که با استفاده از ابزارهای مانیتوریینگ و بازبینی فرآیندهای مرتبط با هویت، ابزارهای Azure و نظارت بر نقاط پایانی وجود چنین تهدیداتی را کشف و خنثی نمایند.
با اینکه گزارشی از تهدیدات این گروه Octo Tempest خطرناک در ایران دریافت نشده است ولی با توجه به پیشرفته بودن و تنوع حملات آنها، دلیل بسیار خوبی برای افزایش آگاهی و پیش بینی راهکارهای لازم در برابر چنین حملاتی میباشد.
0 دیدگاه