全面防护Octo Tempest跨行业网络攻击的技术解析

本文详细分析了Octo Tempest攻击团伙的最新活动趋势、技术手法及防御方案,涵盖微软安全生态系统的多维度检测能力、自动攻击中断机制、高级狩猎技术以及混合环境下的防护建议,为企业提供全面的网络安全防护指南。

保护客户免受跨行业Octo Tempest攻击 | 微软安全博客

近期,微软观察到Octo Tempest(亦称Scattered Spider)在航空领域发动攻击,这是继2025年4月至7月期间该组织针对零售、食品服务、酒店和保险行业后的最新活动。这种模式符合Octo Tempest通常专注于某一行业数周或数月后转移目标的特征。微软安全产品持续更新防护覆盖以应对这些变化。

为帮助客户防护和了解威胁,本文重点介绍微软Defender和Sentinel安全生态系统的防护覆盖,并提供安全态势强化建议以防御Octo Tempest等威胁行为体。

通过微软Defender集成安全解决方案领先威胁行为体

Octo Tempest概述

Octo Tempest(行业中也称为Scattered Spider、Muddled Libra、UNC3944或0ktapus)是一个以经济利益为动机的网络犯罪团伙,其端到端攻击采用多种方法:

  • 通过社交工程攻击冒充用户,通过电话、邮件和消息联系服务台支持获取初始访问
  • 使用模仿合法组织的中间人(AiTM)域名进行短信钓鱼(SMS)
  • 使用ngrok、Chisel和AADInternals等工具
  • 攻击混合身份基础设施并外泄数据以支持勒索或勒索软件操作

近期活动显示Octo Tempest部署了DragonForce勒索软件,特别针对VMWare ESX虚拟机管理程序环境。与之前使用云身份权限进行本地访问的模式不同,最近活动在入侵初始阶段同时攻击本地账户和基础设施,再转向云访问。

Octo Tempest检测覆盖

微软Defender提供广泛检测能力覆盖端点、身份、SaaS应用、邮件与协作工具、云工作负载等安全领域:

战术 技术 微软防护覆盖(非穷举)
初始访问 对目标凭证发起密码重置 虚拟机中异常用户密码重置(MDC)
发现 持续环境侦察 从NTDS.dit进行可疑凭证转储(MDE);账户枚举侦察(MDI);网络映射侦察(DNS)(MDI)
凭证访问与横向移动 识别Tier-0资产 Mimikatz凭证窃取工具(MDE);ADExplorer收集Active Directory信息(MDE)
收集额外凭证 可疑DCSync攻击(MDI);可疑AD FS DKM密钥读取(MDI)
通过VPN访问企业环境并部署VM维持访问 Ngrok/Chisel黑客工具被阻止(MDE);代理或隧道工具恶意使用(MDE)
防御规避与持久性 利用EDR和管理工具 勒索软件攻击典型的篡改活动(MDE)
持久性与执行 安装受信任后门 ADFS持久性后门(MDE)
目标行动 暂存和外泄被盗数据 可能归档数据外泄(MDE);SMB数据外泄(MDI)
部署勒索软件 DragonForce勒索软件被阻止(MDE);可能的手动键盘预勒索活动(MDE)

中断Octo Tempest攻击

通过自动攻击中断进行实时阻断

  • 攻击中断是Defender独有的内置自防御能力,通过多域信号、最新威胁情报和AI机器学习模型自动预测并中断攻击者下一步行动
  • 基于Octo Tempest常用技术,系统会自动禁用被利用的用户账户并撤销所有活跃会话
  • SOC团队需进行事件响应和事后分析以确保威胁完全遏制

调查与狩猎Octo Tempest相关活动

  • 通过Defender高级狩猎能力 proactively调查环境中的威胁
  • 分析师可查询Defender XDR和Sentinel的一三方数据源,并利用安全暴露管理(Exposure Management)的暴露洞察
  • 使用高级狩猎和暴露图(Exposure Graph)评估威胁行为体活动,识别高风险用户和潜在影响

主动防御Octo Tempest

通过微软安全暴露管理(Microsoft Security Exposure Management)

  • 提供关键资产保护、威胁行为体计划和攻击路径分析功能
  • 确保关键资产在Defender门户中被标记为"关键"以生成相关攻击路径和建议
  • 创建自定义规则扩展关键资产标识以增强防护

通过计划最小化影响

  • Octo Tempest威胁计划:针对LSASS凭证提取和攻击者控制IP登录等战术,通过ASR规则和登录策略进行缓解
  • 勒索软件计划:通过强化身份、端点和基础设施层减少勒索攻击暴露面

调查本地和混合攻击路径

  • 使用攻击路径分析追踪跨域威胁(如利用Entra Connect服务器转向云工作负载)
  • 通过攻击路径仪表板的"Chokepoint"视图筛选帮助台关联账户(Octo常见目标)并优先修复

防护建议

身份安全

  • 为所有用户启用多因素认证(MFA)
  • 启用Entra ID Identity Protection登录风险策略
  • 要求管理员使用防钓鱼MFA强度
  • 确保Azure身份仅具有必要权限
  • 启用Entra Privileged Identity Management

端点安全

  • 为Linux启用Defender Antivirus云交付保护
  • 开启Linux实时保护
  • 启用Defender for Endpoint EDR拦截模式
  • 开启防篡改保护
  • 启用凭证保护ASR规则
  • 开启Defender Credential Guard隔离密钥

云安全

  • 为Key Vault启用清除保护
  • 启用即时(JIT)网络访问控制
  • 使用客户管理密钥(CMK)加密数据
  • 在Azure Key Vault启用日志并保留1年
  • 为虚拟机启用Azure Backup保护

通过微软安全暴露管理、Defender全面防护体系和Sentinel高级分析能力,企业可构建多层次防御体系有效应对Octo Tempest等高级威胁。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计