Actualidad

Consejos para protegerse de los ataques de Octo Tempest en diversos sectores

Ciberseguridad Aérea

José Enrique González | Martes 22 de julio de 2025

Microsoft alerta sobre los ataques de Octo Tempest, un grupo de cibercriminales que afecta a múltiples sectores. Se ofrecen recomendaciones para mejorar la seguridad y protegerse contra estas amenazas.



Por el equipo de investigación de seguridad de Microsoft Defender.

Recientemente, Microsoft ha identificado la actividad del grupo cibercriminal Octo Tempest, también conocido como Scattered Spider, en el sector aéreo. Este hallazgo se suma a las operaciones previas que afectaron a empresas de distribución, restauración, hostelería y seguros entre abril y julio de 2025. La estrategia del grupo sigue un patrón claro: concentrarse en una industria específica durante un tiempo prolongado antes de cambiar a otra. Microsoft continúa fortaleciendo sus sistemas de protección para anticipar estos movimientos.

El objetivo de esta publicación es proporcionar información valiosa a los clientes sobre la cobertura de seguridad que ofrecen Microsoft Defender y Microsoft Sentinel, así como ofrecer recomendaciones clave para mejorar la defensa contra amenazas como Octo Tempest.

Descripción general de Octo Tempest

Octo Tempest, conocido también como Scattered Spider, Muddled Libra, UNC3944 o 0ktapus, es un grupo especializado en cibercrimen que tiene como objetivo obtener beneficios económicos mediante diversas tácticas en sus ataques. Entre sus métodos más destacados se encuentran:

  • Ingeniería social: Acceso a cuentas simulando ser empleados ante los equipos de soporte técnico.
  • Phishing por SMS: Utilización de dominios que imitan páginas oficiales.
  • Evasión de defensas: Uso de herramientas como ngrok y Chisel.
  • Ataques híbridos: Robo de datos y extorsión mediante ransomware.

En su reciente actividad, han implementado el ransomware DragonForce, enfocándose en entornos VMWare ESX. A diferencia de sus patrones anteriores, donde utilizaban privilegios en la nube para acceder localmente, ahora comprometen sistemas locales desde el inicio antes de expandirse a la nube.

Cobertura de detección y respuesta ante Octo Tempest

Microsoft Defender está diseñado para detectar actividades sospechosas relacionadas con Octo Tempest en todas las áreas del portafolio de seguridad. Esto incluye dispositivos, identidades y aplicaciones SaaS. Se garantiza así una protección integral frente a estas amenazas emergentes.

A continuación se presentan algunas tácticas y técnicas observadas en recientes ataques vinculados a Octo Tempest:

Táctica Técnica Cobertura de Protección (no exhaustiva)
Acceso Inicial Iniciar el restablecimiento de contraseña en credenciales objetivo Restablecimiento inusual de contraseña; (MDC)
Descubrimiento Reconocimiento ambiental continuo Volcado sospechoso de credenciales; (MDE)
Acceso a credenciales / Movimiento lateral Identificar activos críticos Herramientas como Mimikatz; (MDE)
Recopilar credenciales adicionales Sospecha DCSync; (MDI)
Acceso VPN y despliegue con herramientas maliciosas. Prevención del uso malicioso; (MDE)
Evasión / Persistencia Uso de EDR y gestión administrativa Actividad típica asociada al ransomware; (MDE)
Acciones sobre Objetivos Filtración de datos robados Posible exfiltración detectada; (MDE)
Despliegue del ransomware DragonForce evitado; (MDE)

Estrategias para interrumpir los ataques Octo Tempest

Interrupción automática: Esta capacidad exclusiva integrada en Microsoft Defender utiliza señales multidominio e inteligencia sobre amenazas avanzada para predecir e interrumpir automáticamente los movimientos del atacante. La tecnología correlaciona múltiples indicadores para generar incidentes precisos que permiten desactivar cuentas comprometidas y revocar sesiones activas.

Aunque esta interrupción puede contener al atacante, es crucial que los equipos SOC realicen una respuesta integral para asegurar una contención total ante la amenaza.

Octo Tempest destaca por sus tácticas agresivas de ingeniería social. Para ayudar a las organizaciones a identificar estas actividades maliciosas, se recomienda utilizar la búsqueda avanzada disponible en Microsoft Defender.

Recomendaciones proactivas contra Octo Tempest

Microsoft Security Exposure Management, accesible desde el portal Microsoft Defender, proporciona herramientas esenciales para proteger activos críticos y responder rápidamente ante amenazas reales.

Mantener protegidos los activos críticos

Es vital clasificar correctamente los activos críticos dentro del portal para recibir recomendaciones precisas sobre iniciativas de seguridad. Aunque Microsoft Defender identifica automáticamente dispositivos críticos, se aconseja crear reglas personalizadas que refuercen aún más la protección.

Actuar para minimizar riesgos

  • Iniciativa contra Octo Tempest: Este programa aborda específicamente las tácticas utilizadas por el grupo criminal para extraer credenciales y acceder desde direcciones IP controladas por atacantes. Implementar controles adecuados puede mitigar significativamente estos riesgos.
  • Iniciativa contra ransomware: Un enfoque más amplio centrado en reducir la exposición frente a ataques mediante el fortalecimiento integral en identidades, dispositivos e infraestructura.

Análisis continuo y mejora constante

A través del análisis de rutas de ataque, los equipos pueden rastrear amenazas que cruzan múltiples dominios. Esta herramienta permite identificar entidades críticas que aparecen repetidamente en las rutas utilizadas por Octo Tempest, facilitando así su corrección o mitigación.

Dada la naturaleza híbrida del grupo criminal, es esencial adoptar un enfoque proactivo en la seguridad informática actual. La implementación efectiva de medidas preventivas permitirá no solo reducir la superficie expuesta sino también limitar el impacto potencial ante futuras amenazas.

Recomendaciones generales

  • Asegurar autenticación multifactor para todos los usuarios;
  • Activar políticas adecuadas en Microsoft Entra ID;
  • Mantener permisos mínimos necesarios;
  • Permanecer alerta ante posibles vulnerabilidades;
  • Aprovechar las capacidades avanzadas ofrecidas por Microsoft Defender para optimizar la seguridad general.

TEMAS RELACIONADOS:


Noticias relacionadas