A Microsoft Veszélyforrás-intelligencia podcastjában közvetlenül a szakértőktől kaphat információkat. A podcast meghallgatása.
Security Insider
Intelligens veszélyforrás-felderítés és hasznosítható betekintések a lépéselőny megtartása érdekében
Új fenyegetések
Az intelligens veszélyforrás-felderítés 2023-as évének áttekintése: Főbb betekintések és fejlemények
A Microsoft Veszélyforrás-intelligencia összegyűjtötte a fenyegető szereplők legfontosabb trendjeit a technikák, taktikák és eljárások (TTP-k) terén 2023-tól kezdve.
Legfrissebb hírek
Hírszerzési jelentések
A kiberfenyegetések kezelése és a védelem megerősítése az AI korában
Hírszerzési jelentések
Irán fokozza a kiberalapú befolyásolási műveleteket a Hamász támogatására
Új fenyegetések
A bizalmi gazdaság kihasználása: pszichológiai manipulációs csalás
Fenyegető szereplőkről szóló betekintések
A Microsoft Biztonság aktívan követi a fenyegető szereplőket a megfigyelt nemzetállami, zsarolóvírusos és bűnügyi tevékenységekben. Ezek a betekintések a Microsoft Biztonság fenyegetéskutatóinak nyilvánosan közzétett tevékenységét tükrözik, és egy központi katalógust nyújtanak a hivatkozott blogok szereplőprofiljairól.
Mint Sandstorm
A Mint Sandstorm (korábbi nevén PHOSPHORUS) jellemzően célzott adathalászat és pszichológiai manipuláció segítségével próbálja feltörni a magánszemélyek személyes fiókjait, hogy kapcsolatba lépjen az áldozatokkal, mielőtt célba venné őket
Manatee Tempest
A Manatee Tempest (korábbi nevén DEV-0243) egy olyan fenyegető szereplő, amely a szolgáltatásként nyújtott zsarolóvírusok (RaaS) iparágának részeként más fenyegető szereplőkel együttműködve kínál egyéni Cobalt Strike-betöltőket.
Wine Tempest
A Wine Tempest (korábbi nevén PARINACOTA) jellemzően ember által üzemeltetett zsarolóvírusokat használ a támadásaihoz, legtöbbször a Wadhrama nevű zsarolóvírust telepíti. A csoport igen leleményes támadókból áll, akik az igényeik szerint változtatják a taktikáikat, és számos különböző célra használják a feltört gépeket, egyebek között kriptovaluta-bányászatra, levélszemét küldésére és proxyként más támadásokhoz.
Smoke sandstorm
A Smoke Sandstorm (korábbi nevén BOHRIUM/DEV-0056) 2021 szeptemberében feltörte egy bahreini központú informatikai integrációs cég e-mail-fiókjait. Ez a cég informatikai integrációs feladatokon dolgozik bahreini kormányzati ügyfelek megbízásából, minden bizonnyal ezek a szervezetek voltak a Smoke Sandstorm tényleges célpontjai.
Storm-0530
Egy észak-koreai eredetű szereplőkből álló csoport, amelyet a Microsoft Storm-0530 (korábban DEV-0530) néven követ nyomon, 2021 júniusa óta fejleszt és használ a támadásaiban zsarolóvírusokat.
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Hazel Sandstorm
A Hazel Sandstorm (korábban EUROPIUM) szereplőt nyilvánosan kapcsolatba hozták az iráni hírszerzési és biztonsági minisztériummal (MOIS). A Microsoft magas fokú biztonsággal úgy értékelte, hogy 2022. július 15-én az iráni kormány által támogatott szereplők romboló kibertámadást hajtottak végre az albán kormány ellen, ami megzavarta a kormányzati weboldalakat és a közszolgáltatásokat.
Cadet Blizzard
A Microsoft a Cadet Blizzard (DEV-0586) szereplőt az orosz állam által támogatott fenyegető csoportként követi nyomon, amelyet a Microsoft az Ukrajnában 2022. január közepén több kormányzati szervnél történt megzavaró és romboló események után kezdett el követni.
Pistachio Tempest
A Pistachio Tempest (korábbi nevén DEV-0237) csoport nagy hatású zsarolóvírusok terjesztésével kapcsolható össze. A Microsoft megfigyelései szerint a Pistachio Tempest az idők során számos különböző kártékony zsaroló kódot használt, ahogy a csoport új, szolgáltatásként nyújtott zsarolóvírusok (RaaS) használatával kísérletezik, ilyenek a Ryuk, a Conti, a Hive, a Nokoyawa, illetve az utóbbi időkben az Agenda és a Mindware.
Periwinkle Tempest
A Periwinkle Tempest (korábbi nevén DEV-0193) felelős számos különféle kártékony kód, például a Trickbot, a Bazaloader és az AnchorDNS fejlesztéséért, terjesztéséért és kezeléséhez.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Aqua Blizzard
Az Aqua Blizzard (korábbi nevén ACTINIUM) távoli sablonokat használó, rosszindulatú makrócsatolmányokat tartalmazó célzott adathalászati e-maileket használ. Az Aqua Blizzard tevékenységének elsődleges célja, hogy egyedi kártevők és kereskedelmi eszközök telepítésével tartós hozzáférést szerezzen a célzott hálózatokhoz hírszerzési céllal.
Nylon Typhoon
A Nylon Typhoon (korábbi nevén NICKEL) a nem megfelelően javított rendszerek kihasználásával igyekszik feltörni távoli hozzáférési szolgáltatásokat és távolról elérhető berendezéseket. A sikeres behatolás után a támadók a hitelesítő adatok listázására vagy ellopására szolgáló módszerekkel valódi, érvényes hitelesítő adatokat szerezhetnek, amelyekkel hozzá tudtak férni az áldozatok fiókjaihoz vagy nagyobb értékű rendszerekhez.
Crimson Sandstorm
Megfigyelték, hogy a Crimson Sandstorm (korábbi nevén CURIUM) tagjai fiktív közösségimédia-fiókokból álló hálózatukra támaszkodva próbáltak beférkőzni a célba vett áldozatok bizalmába, hogy kártevő szoftvert juttassanak célba, amellyel végső soron adatokat tudnak kiszivárogtatni.
Diamond Sleet
A Diamond Sleet (korábbi nevén ZINC) az észak-koreai kormány nevében globális tevékenységet folytató fenyegető szereplő. A legalább 2009 óta aktív Diamond Sleet a média, a védelmi, az informatikai és a tudományos kutatási iparágakat, valamint a kémkedésre, adatlopásra, pénzügyi haszonszerzésre és a hálózatok rombolására összpontosító biztonsági kutatókat veszi célba.
Gray Sandstorm
A Gray Sandstorm (korábban DEV-0343) kiterjedt szórásos jelszófeltörési tevékenységet végez a Firefox böngészőt emulálva és Tor-proxyhálózaton található IP-címeket használva. Egy szervezeten belül a mérettől függően jellemzően több tucat vagy több száz fiókot vesznek célba, és minden egyes fiókot több tucat vagy több ezer alkalommal enumerálnak.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Mint Sandstorm
A Mint Sandstorm (korábbi nevén PHOSPHORUS) jellemzően célzott adathalászat és pszichológiai manipuláció segítségével próbálja feltörni a magánszemélyek személyes fiókjait, hogy kapcsolatba lépjen az áldozatokkal, mielőtt célba venné őket
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Aqua Blizzard
Az Aqua Blizzard (korábbi nevén ACTINIUM) távoli sablonokat használó, rosszindulatú makrócsatolmányokat tartalmazó célzott adathalászati e-maileket használ. Az Aqua Blizzard tevékenységének elsődleges célja, hogy egyedi kártevők és kereskedelmi eszközök telepítésével tartós hozzáférést szerezzen a célzott hálózatokhoz hírszerzési céllal.
Crimson Sandstorm
Megfigyelték, hogy a Crimson Sandstorm (korábbi nevén CURIUM) tagjai fiktív közösségimédia-fiókokból álló hálózatukra támaszkodva próbáltak beférkőzni a célba vett áldozatok bizalmába, hogy kártevő szoftvert juttassanak célba, amellyel végső soron adatokat tudnak kiszivárogtatni.
Gray Sandstorm
A Gray Sandstorm (korábban DEV-0343) kiterjedt szórásos jelszófeltörési tevékenységet végez a Firefox böngészőt emulálva és Tor-proxyhálózaton található IP-címeket használva. Egy szervezeten belül a mérettől függően jellemzően több tucat vagy több száz fiókot vesznek célba, és minden egyes fiókot több tucat vagy több ezer alkalommal enumerálnak.
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Periwinkle Tempest
A Periwinkle Tempest (korábbi nevén DEV-0193) felelős számos különféle kártékony kód, például a Trickbot, a Bazaloader és az AnchorDNS fejlesztéséért, terjesztéséért és kezeléséhez.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Cadet Blizzard
A Microsoft a Cadet Blizzard (DEV-0586) szereplőt az orosz állam által támogatott fenyegető csoportként követi nyomon, amelyet a Microsoft az Ukrajnában 2022. január közepén több kormányzati szervnél történt megzavaró és romboló események után kezdett el követni.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Mint Sandstorm
A Mint Sandstorm (korábbi nevén PHOSPHORUS) jellemzően célzott adathalászat és pszichológiai manipuláció segítségével próbálja feltörni a magánszemélyek személyes fiókjait, hogy kapcsolatba lépjen az áldozatokkal, mielőtt célba venné őket
Smoke sandstorm
A Smoke Sandstorm (korábbi nevén BOHRIUM/DEV-0056) 2021 szeptemberében feltörte egy bahreini központú informatikai integrációs cég e-mail-fiókjait. Ez a cég informatikai integrációs feladatokon dolgozik bahreini kormányzati ügyfelek megbízásából, minden bizonnyal ezek a szervezetek voltak a Smoke Sandstorm tényleges célpontjai.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Hazel Sandstorm
A Hazel Sandstorm (korábban EUROPIUM) szereplőt nyilvánosan kapcsolatba hozták az iráni hírszerzési és biztonsági minisztériummal (MOIS). A Microsoft magas fokú biztonsággal úgy értékelte, hogy 2022. július 15-én az iráni kormány által támogatott szereplők romboló kibertámadást hajtottak végre az albán kormány ellen, ami megzavarta a kormányzati weboldalakat és a közszolgáltatásokat.
Cadet Blizzard
A Microsoft a Cadet Blizzard (DEV-0586) szereplőt az orosz állam által támogatott fenyegető csoportként követi nyomon, amelyet a Microsoft az Ukrajnában 2022. január közepén több kormányzati szervnél történt megzavaró és romboló események után kezdett el követni.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Aqua Blizzard
Az Aqua Blizzard (korábbi nevén ACTINIUM) távoli sablonokat használó, rosszindulatú makrócsatolmányokat tartalmazó célzott adathalászati e-maileket használ. Az Aqua Blizzard tevékenységének elsődleges célja, hogy egyedi kártevők és kereskedelmi eszközök telepítésével tartós hozzáférést szerezzen a célzott hálózatokhoz hírszerzési céllal.
Nylon Typhoon
A Nylon Typhoon (korábbi nevén NICKEL) a nem megfelelően javított rendszerek kihasználásával igyekszik feltörni távoli hozzáférési szolgáltatásokat és távolról elérhető berendezéseket. A sikeres behatolás után a támadók a hitelesítő adatok listázására vagy ellopására szolgáló módszerekkel valódi, érvényes hitelesítő adatokat szerezhetnek, amelyekkel hozzá tudtak férni az áldozatok fiókjaihoz vagy nagyobb értékű rendszerekhez.
Crimson Sandstorm
Megfigyelték, hogy a Crimson Sandstorm (korábbi nevén CURIUM) tagjai fiktív közösségimédia-fiókokból álló hálózatukra támaszkodva próbáltak beférkőzni a célba vett áldozatok bizalmába, hogy kártevő szoftvert juttassanak célba, amellyel végső soron adatokat tudnak kiszivárogtatni.
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Pistachio Tempest
A Pistachio Tempest (korábbi nevén DEV-0237) csoport nagy hatású zsarolóvírusok terjesztésével kapcsolható össze. A Microsoft megfigyelései szerint a Pistachio Tempest az idők során számos különböző kártékony zsaroló kódot használt, ahogy a csoport új, szolgáltatásként nyújtott zsarolóvírusok (RaaS) használatával kísérletezik, ilyenek a Ryuk, a Conti, a Hive, a Nokoyawa, illetve az utóbbi időkben az Agenda és a Mindware.
Periwinkle Tempest
A Periwinkle Tempest (korábbi nevén DEV-0193) felelős számos különféle kártékony kód, például a Trickbot, a Bazaloader és az AnchorDNS fejlesztéséért, terjesztéséért és kezeléséhez.
Aqua Blizzard
Az Aqua Blizzard (korábbi nevén ACTINIUM) távoli sablonokat használó, rosszindulatú makrócsatolmányokat tartalmazó célzott adathalászati e-maileket használ. Az Aqua Blizzard tevékenységének elsődleges célja, hogy egyedi kártevők és kereskedelmi eszközök telepítésével tartós hozzáférést szerezzen a célzott hálózatokhoz hírszerzési céllal.
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Manatee Tempest
A Manatee Tempest (korábbi nevén DEV-0243) egy olyan fenyegető szereplő, amely a szolgáltatásként nyújtott zsarolóvírusok (RaaS) iparágának részeként más fenyegető szereplőkel együttműködve kínál egyéni Cobalt Strike-betöltőket.
Smoke sandstorm
A Smoke Sandstorm (korábbi nevén BOHRIUM/DEV-0056) 2021 szeptemberében feltörte egy bahreini központú informatikai integrációs cég e-mail-fiókjait. Ez a cég informatikai integrációs feladatokon dolgozik bahreini kormányzati ügyfelek megbízásából, minden bizonnyal ezek a szervezetek voltak a Smoke Sandstorm tényleges célpontjai.
Storm-0530
Egy észak-koreai eredetű szereplőkből álló csoport, amelyet a Microsoft Storm-0530 (korábban DEV-0530) néven követ nyomon, 2021 júniusa óta fejleszt és használ a támadásaiban zsarolóvírusokat.
Mint Sandstorm
A Mint Sandstorm (korábbi nevén PHOSPHORUS) jellemzően célzott adathalászat és pszichológiai manipuláció segítségével próbálja feltörni a magánszemélyek személyes fiókjait, hogy kapcsolatba lépjen az áldozatokkal, mielőtt célba venné őket
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Aqua Blizzard
Az Aqua Blizzard (korábbi nevén ACTINIUM) távoli sablonokat használó, rosszindulatú makrócsatolmányokat tartalmazó célzott adathalászati e-maileket használ. Az Aqua Blizzard tevékenységének elsődleges célja, hogy egyedi kártevők és kereskedelmi eszközök telepítésével tartós hozzáférést szerezzen a célzott hálózatokhoz hírszerzési céllal.
Nylon Typhoon
A Nylon Typhoon (korábbi nevén NICKEL) a nem megfelelően javított rendszerek kihasználásával igyekszik feltörni távoli hozzáférési szolgáltatásokat és távolról elérhető berendezéseket. A sikeres behatolás után a támadók a hitelesítő adatok listázására vagy ellopására szolgáló módszerekkel valódi, érvényes hitelesítő adatokat szerezhetnek, amelyekkel hozzá tudtak férni az áldozatok fiókjaihoz vagy nagyobb értékű rendszerekhez.
Aqua Blizzard
Az Aqua Blizzard (korábbi nevén ACTINIUM) távoli sablonokat használó, rosszindulatú makrócsatolmányokat tartalmazó célzott adathalászati e-maileket használ. Az Aqua Blizzard tevékenységének elsődleges célja, hogy egyedi kártevők és kereskedelmi eszközök telepítésével tartós hozzáférést szerezzen a célzott hálózatokhoz hírszerzési céllal.
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Aqua Blizzard
Az Aqua Blizzard (korábbi nevén ACTINIUM) távoli sablonokat használó, rosszindulatú makrócsatolmányokat tartalmazó célzott adathalászati e-maileket használ. Az Aqua Blizzard tevékenységének elsődleges célja, hogy egyedi kártevők és kereskedelmi eszközök telepítésével tartós hozzáférést szerezzen a célzott hálózatokhoz hírszerzési céllal.
Diamond Sleet
A Diamond Sleet (korábbi nevén ZINC) az észak-koreai kormány nevében globális tevékenységet folytató fenyegető szereplő. A legalább 2009 óta aktív Diamond Sleet a média, a védelmi, az informatikai és a tudományos kutatási iparágakat, valamint a kémkedésre, adatlopásra, pénzügyi haszonszerzésre és a hálózatok rombolására összpontosító biztonsági kutatókat veszi célba.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Cadet Blizzard
A Microsoft a Cadet Blizzard (DEV-0586) szereplőt az orosz állam által támogatott fenyegető csoportként követi nyomon, amelyet a Microsoft az Ukrajnában 2022. január közepén több kormányzati szervnél történt megzavaró és romboló események után kezdett el követni.
Crimson Sandstorm
Megfigyelték, hogy a Crimson Sandstorm (korábbi nevén CURIUM) tagjai fiktív közösségimédia-fiókokból álló hálózatukra támaszkodva próbáltak beférkőzni a célba vett áldozatok bizalmába, hogy kártevő szoftvert juttassanak célba, amellyel végső soron adatokat tudnak kiszivárogtatni.
Diamond Sleet
A Diamond Sleet (korábbi nevén ZINC) az észak-koreai kormány nevében globális tevékenységet folytató fenyegető szereplő. A legalább 2009 óta aktív Diamond Sleet a média, a védelmi, az informatikai és a tudományos kutatási iparágakat, valamint a kémkedésre, adatlopásra, pénzügyi haszonszerzésre és a hálózatok rombolására összpontosító biztonsági kutatókat veszi célba.
Gray Sandstorm
A Gray Sandstorm (korábban DEV-0343) kiterjedt szórásos jelszófeltörési tevékenységet végez a Firefox böngészőt emulálva és Tor-proxyhálózaton található IP-címeket használva. Egy szervezeten belül a mérettől függően jellemzően több tucat vagy több száz fiókot vesznek célba, és minden egyes fiókot több tucat vagy több ezer alkalommal enumerálnak.
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Diamond Sleet
A Diamond Sleet (korábbi nevén ZINC) az észak-koreai kormány nevében globális tevékenységet folytató fenyegető szereplő. A legalább 2009 óta aktív Diamond Sleet a média, a védelmi, az informatikai és a tudományos kutatási iparágakat, valamint a kémkedésre, adatlopásra, pénzügyi haszonszerzésre és a hálózatok rombolására összpontosító biztonsági kutatókat veszi célba.
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Gray Sandstorm
A Gray Sandstorm (korábban DEV-0343) kiterjedt szórásos jelszófeltörési tevékenységet végez a Firefox böngészőt emulálva és Tor-proxyhálózaton található IP-címeket használva. Egy szervezeten belül a mérettől függően jellemzően több tucat vagy több száz fiókot vesznek célba, és minden egyes fiókot több tucat vagy több ezer alkalommal enumerálnak.
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Smoke sandstorm
A Smoke Sandstorm (korábbi nevén BOHRIUM/DEV-0056) 2021 szeptemberében feltörte egy bahreini központú informatikai integrációs cég e-mail-fiókjait. Ez a cég informatikai integrációs feladatokon dolgozik bahreini kormányzati ügyfelek megbízásából, minden bizonnyal ezek a szervezetek voltak a Smoke Sandstorm tényleges célpontjai.
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Hazel Sandstorm
A Hazel Sandstorm (korábban EUROPIUM) szereplőt nyilvánosan kapcsolatba hozták az iráni hírszerzési és biztonsági minisztériummal (MOIS). A Microsoft magas fokú biztonsággal úgy értékelte, hogy 2022. július 15-én az iráni kormány által támogatott szereplők romboló kibertámadást hajtottak végre az albán kormány ellen, ami megzavarta a kormányzati weboldalakat és a közszolgáltatásokat.
Cadet Blizzard
A Microsoft a Cadet Blizzard (DEV-0586) szereplőt az orosz állam által támogatott fenyegető csoportként követi nyomon, amelyet a Microsoft az Ukrajnában 2022. január közepén több kormányzati szervnél történt megzavaró és romboló események után kezdett el követni.
Aqua Blizzard
Az Aqua Blizzard (korábbi nevén ACTINIUM) távoli sablonokat használó, rosszindulatú makrócsatolmányokat tartalmazó célzott adathalászati e-maileket használ. Az Aqua Blizzard tevékenységének elsődleges célja, hogy egyedi kártevők és kereskedelmi eszközök telepítésével tartós hozzáférést szerezzen a célzott hálózatokhoz hírszerzési céllal.
Nylon Typhoon
A Nylon Typhoon (korábbi nevén NICKEL) a nem megfelelően javított rendszerek kihasználásával igyekszik feltörni távoli hozzáférési szolgáltatásokat és távolról elérhető berendezéseket. A sikeres behatolás után a támadók a hitelesítő adatok listázására vagy ellopására szolgáló módszerekkel valódi, érvényes hitelesítő adatokat szerezhetnek, amelyekkel hozzá tudtak férni az áldozatok fiókjaihoz vagy nagyobb értékű rendszerekhez.
Crimson Sandstorm
Megfigyelték, hogy a Crimson Sandstorm (korábbi nevén CURIUM) tagjai fiktív közösségimédia-fiókokból álló hálózatukra támaszkodva próbáltak beférkőzni a célba vett áldozatok bizalmába, hogy kártevő szoftvert juttassanak célba, amellyel végső soron adatokat tudnak kiszivárogtatni.
Diamond Sleet
A Diamond Sleet (korábbi nevén ZINC) az észak-koreai kormány nevében globális tevékenységet folytató fenyegető szereplő. A legalább 2009 óta aktív Diamond Sleet a média, a védelmi, az informatikai és a tudományos kutatási iparágakat, valamint a kémkedésre, adatlopásra, pénzügyi haszonszerzésre és a hálózatok rombolására összpontosító biztonsági kutatókat veszi célba.
Gray Sandstorm
A Gray Sandstorm (korábban DEV-0343) kiterjedt szórásos jelszófeltörési tevékenységet végez a Firefox böngészőt emulálva és Tor-proxyhálózaton található IP-címeket használva. Egy szervezeten belül a mérettől függően jellemzően több tucat vagy több száz fiókot vesznek célba, és minden egyes fiókot több tucat vagy több ezer alkalommal enumerálnak.
Manatee Tempest
A Manatee Tempest (korábbi nevén DEV-0243) egy olyan fenyegető szereplő, amely a szolgáltatásként nyújtott zsarolóvírusok (RaaS) iparágának részeként más fenyegető szereplőkel együttműködve kínál egyéni Cobalt Strike-betöltőket.
Wine Tempest
A Wine Tempest (korábbi nevén PARINACOTA) jellemzően ember által üzemeltetett zsarolóvírusokat használ a támadásaihoz, legtöbbször a Wadhrama nevű zsarolóvírust telepíti. A csoport igen leleményes támadókból áll, akik az igényeik szerint változtatják a taktikáikat, és számos különböző célra használják a feltört gépeket, egyebek között kriptovaluta-bányászatra, levélszemét küldésére és proxyként más támadásokhoz.
Smoke sandstorm
A Smoke Sandstorm (korábbi nevén BOHRIUM/DEV-0056) 2021 szeptemberében feltörte egy bahreini központú informatikai integrációs cég e-mail-fiókjait. Ez a cég informatikai integrációs feladatokon dolgozik bahreini kormányzati ügyfelek megbízásából, minden bizonnyal ezek a szervezetek voltak a Smoke Sandstorm tényleges célpontjai.
Pistachio Tempest
A Pistachio Tempest (korábbi nevén DEV-0237) csoport nagy hatású zsarolóvírusok terjesztésével kapcsolható össze. A Microsoft megfigyelései szerint a Pistachio Tempest az idők során számos különböző kártékony zsaroló kódot használt, ahogy a csoport új, szolgáltatásként nyújtott zsarolóvírusok (RaaS) használatával kísérletezik, ilyenek a Ryuk, a Conti, a Hive, a Nokoyawa, illetve az utóbbi időkben az Agenda és a Mindware.
Periwinkle Tempest
A Periwinkle Tempest (korábbi nevén DEV-0193) felelős számos különféle kártékony kód, például a Trickbot, a Bazaloader és az AnchorDNS fejlesztéséért, terjesztéséért és kezeléséhez.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Silk Typhoon
2021-ben a Silk Typhoon (korábbi nevén HAFNIUM) 0. napi biztonsági réseket használt ki a Microsoft Exchange Server helyszíni verzióinak megtámadására korlátozott és célzott támadások során.
Tallózás témakör szerint
AI
A biztonság csak annyira jó, amennyire az intelligens veszélyforrás-felderítés
Az üzleti levelezéssel kapcsolatos csalások
Az eltereléses csalások részletes ismertetése
Zsarolóvírusok
A szervezet zsarolóvírusok elleni védelme
Ismerje meg a szakértőket
Szakértői profil: Homa Hayatyfar
Homa Hayatyfar, az Adatok és alkalmazott tudományok csoport vezetője ismerteti, hogyan használhatók a gépi tanulási modellek a védelem megerősítésére, ami csupán egyike azoknak a módszereknek, amelyekkel a mesterséges intelligencia megváltoztatja a biztonság helyzetét.
Ismerje meg a szakértőket
Szakértői profil
Az intelligens veszélyforrás-felderítés geopolitikai kontextusba helyezése
Szakértői profil
Szakértői tanácsok a kiberbiztonság három legtartósabb kihívásával kapcsolatban
Szakértői profil
Dustin Duran biztonsági kutató beszél arról, hogyan gondolkodjunk a támadók szemszögéből
Hírszerzési jelentések tallózása
2023-as Microsoft Digitális védelmi jelentés
A Microsoft Digitális védelmi jelentés legújabb kiadása a változó fenyegetettségi környezetet vizsgálja, és végigveszi a kibervédelem ellenálló képességének növelése során jelentkező lehetőségeket és kihívásokat.
A gyakorlati kibervédelem fenntartása
Kiberhigiénia
Az alapvető kiberhigiénia megakadályozza a támadások 99%-át
Veszélyforrás-keresés
Ismerje meg a veszélyforrás-keresés ABC-jét
Kiberbűncselekmények
A biztonsági eszközökkel való visszaélések megakadályozása
Első lépések
Részvétel Microsoft-eseményeken
A Microsoft eseményein és tanulási lehetőségeivel bővítheti a szaktudását, új készségeket sajátíthat el, és közösséget építhet.
Vegye fel velünk a kapcsolatot
A Microsoft követése