Microsoft ha implementado una serie de mejoras específicas en su defensor y ecosistema de seguridad cibernética centinela diseñado para ayudar a sus clientes a proteger la posibilidad de ser víctima para dispersar a la araña mientras la pandilla cibernética continúa evolucionando su libro de jugadas. La araña dispersa, mencionada en la telemetría de amenaza de Microsoft como Octo Tempest, aumentó el ritmo de su actividad en abril y mayo con ataques disruptivos dirigidos a los minoristas de la calle del Reino Unido. Luego cambió su objetivo para perseguir a las organizaciones de seguros, luego a fines de junio pareció pivotar al sector de la aviación, con varias posibles víctimas emergentes. La pandilla cibernética utiliza métodos variables en sus ataques, y como antes de sus enfoques más comunes implican obtener acceso inicial a través de ataques de ingeniería social y suplantación de usuarios para engañar a los trabajadores del escritorio de servicio a través de llamadas telefónicas, correos electrónicos y mensajes, phishing basado en SMS utilizando dominios adversarios en los medios medios que imitan a las organizaciones legítimas, el uso de herramientas como NGROK, NCROK, IDATRUCTOS ADVERSITARIA E Identity Identity InfreStructures e Identity InfreStructuras hybrichructuras hibruces hibructos hibructos hibructos hibrios hibruces hibrios hibrios hibrios hibruces hibrios hibrios hibructos hibrios hibrios hibrios hibrios hibrios hibrios hibruces Exfiltrando datos para admitir la extorsión y el ransomware. Sin embargo, como se ha visto recientemente, la pandilla ahora parece favorecer el uso de ransomware de DragonForce y se ha centrado particularmente en los entornos de hipervisores VMware ESX. Además, dijo Microsoft, en contraste con los patrones de ataque anteriores donde la araña dispersa explotó los privilegios de identidad de la nube para lograr el acceso local, ahora parece estar alcanzando las cuentas y la infraestructura en las primeras durante la etapa inicial de sus intrusiones, antes de la transición al acceso a la nube. «En las últimas semanas, Microsoft ha observado Octo Tempest, también conocido como Spider dispersada, impactando el sector de las aerolíneas, después de la actividad previa que impacta el comercio minorista, los servicios de alimentos, las organizaciones de hospitalidad y el seguro entre abril y julio de 2025», dijo el equipo de Investigación Defender de Microsoft en una actualización de blog. «Esto se alinea con los patrones típicos de Octo Tempest de concentrarse en una industria durante varias semanas o meses antes de pasar a nuevos objetivos. Los productos de seguridad de Microsoft continúan actualizando la cobertura de protección a medida que ocurren estos cambios». Más asistencia para ayudar mejor a sus clientes, Microsoft ha actualizado la gama de detecciones disponibles dentro del defensor, abarcando puntos finales, identidades, aplicaciones de software como servicio (SaaS), herramientas de correo electrónico y colaboración, y cargas de trabajo en la nube. También está mejorando las capacidades de interrupción de la interrupción del ataque del defensor, que se basan en señales de dominios múltiples, nuevas amenazas Intel y modelos de aprendizaje automático respaldado por IA para tratar de predecir e interrumpir el próximo movimiento de un actor de amenaza, esencialmente al contener y aislar el activo comprometido. Microsoft dijo que, según sus aprendizajes de ataques de araña dispersos anteriores, esto también deshabilitará la cuenta de usuario utilizada por la pandilla y revocará todas las sesiones activas existentes que ha abierto. En otros lugares dentro del defensor, Microsoft ha aumentado sus capacidades de caza avanzadas para ayudar a las organizaciones a identificar y evitar los ataques de ingeniería social más agresivos de la pandilla contra personas privilegiadas, incluso llegando a identificar quién dentro de la organización es más probable que sea atacado antes de que comience un ataque. Los analistas podrán cuestionar fuentes de datos de primera y tercera parte a través de Microsoft Defender XDR y Microsoft Sentinel, así como obtener información de exposición de Microsoft Security Exposure Management, que equipa a equipos con capacidades como la protección crítica de los activos y el análisis de la ruta de ataque. La gestión de exposición ahora también contiene iniciativas de amenazas de actores para unificar ideas sobre arañas dispersas para endurecer sus defensas y actuar más rápido. La iniciativa presenta una guía sobre tácticas de araña dispersas clave, técnicas y procedimientos (TTP), y así como una iniciativa de ransomware más amplia centrada en reducir la exposición a ataques de extorsión, que también ofrece una guía específica de araña dispersa. La última guía, que se puede leer aquí, también contiene consejos centrales para que todos los usuarios tomen con respecto a la administración de su nube, punto final e posturas de seguridad de identidad.
Deja una respuesta