Získajte prehľady priamo od odborníkov v podcaste Microsoft Analýza hrozieb. Vypočuť si.
Security Insider
Analýza hrozieb a užitočné prehľady, aby ste boli o krok popredu
Vznikajúce hrozby
Prehľad analýzy hrozieb za rok 2023: kľúčové poznatky a vývoj
Microsoft Analýza hrozieb zhromažďuje hlavné trendy v technikách, taktikách a postupoch (TTP) aktérov hrozieb z roku 2023.
Najnovšie informácie
Analytické správy
Navigácia v oblasti kybernetických hrozieb a posilnenie obrany v ére AI
Analytické správy
Irán zintenzívňuje operácie ovplyvňujúce kybernetickú bezpečnosť na podporu Hamasu
Vznikajúce hrozby
Žije z ekonomiky dôvery: podvod v oblasti sociálneho inžinierstva
Prehľady o zdrojoch hrozieb
Zabezpečenie od spoločnosti Microsoft aktívne sleduje zdroje hrozieb v rámci pozorovaných aktivít na národnej úrovni, v oblasti ransomwaru a aktivít týkajúcich sa zločincov. Tieto prehľady predstavujú verejne publikované aktivity výskumníkov hrozieb z tímu zabezpečenia od spoločnosti Microsoft a poskytujú centralizovaný katalóg profilov aktérov z odkazovaných blogov.
Mint Sandstorm
Skupina Mint Sandstorm (predtým PHOSPHORUS) sa zvyčajne pokúša ohrozovať osobné kontá jednotlivcov prostredníctvom spear phishingu a využívaním sociálneho inžinierstva na nadviazanie kontaktu s obeťami predtým, ako sa na ne zameria.
Manatee Tempest
Manatee Tempest (predtým DEV-0243) je zdroj hrozby, ktorý je súčasťou ekonomiky ransomwaru ako služby (RaaS) a spolupracuje s inými aktérmi hrozieb na poskytovaní vlastných zavádzačov (tzv. loaderov) na platforme Cobalt Strike.
Wine Tempest
Wine Tempest (predtým PARINACOTA) zvyčajne používa na útoky ransomware ovládaný ľuďmi, pričom väčšinou nasadzuje ransomware Wadhrama. Sú vynaliezaví, menia taktiku podľa svojich potrieb a používajú napadnuté počítače na rôzne účely vrátane ťažby kryptomien, odosielania nevyžiadaných e-mailov alebo sprostredkovania iných útokov.
Smoke Sandstorm
Skupina Smoke Sandstorm (predtým BOHRIUM/DEV-0056) v septembri 2021 zneužila e-mailové kontá v IT integračnej spoločnosti so sídlom v Bahrajne. Táto spoločnosť pracuje na integrácii IT s klientmi bahrajnskej vlády, ktorí boli pravdepodobne konečným cieľom skupiny Smoke Sandstorm.
Storm-0530
Skupina aktérov pochádzajúca zo Severnej Kórey, ktorú spoločnosť Microsoft sleduje ako Storm-0530 (predtým DEV-0530), vyvíja a používa ransomware pri útokoch od júna 2021.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Hazel Sandstorm
Skupina Hazel Sandstorm (predtým EUROPIUM) je verejne prepojená s iránskym ministerstvom spravodajstva a bezpečnosti (MOIS). Spoločnosť Microsoft s veľkou istotou vyhodnotila, že 15. júla 2022 vykonali aktéri sponzorovaní iránskou vládou deštruktívny kybernetický útok proti albánskej štátnej správe, pričom narušili vládne webové lokality a verejné služby.
Cadet Blizzard
Spoločnosť Microsoft sleduje skupinu Cadet Blizzard (DEV-0586) ako ruský štátom sponzorovaný zdroj hrozieb, ktorú spoločnosť Microsoft začala sledovať po rušivých a ničivých udalostiach,ktoré sa udiali vo viacerých vládnych agentúrach na Ukrajine v polovici januára 2022.
Pistachio Tempest
Pistachio Tempest (predtým DEV-0237) je skupina spájaná s výraznou distribúciou ransomwaru. Spoločnosť Microsoft zaznamenala, že skupina Pistachio Tempest v priebehu času používala rôzne súbory kódov ransomwaru. Skupina totiž experimentuje s novými ponukami typu ransomware ako služba (RaaS) od Ryuk a Conti až po Hive, Nokoyawa a najnovšie Agenda a Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (predtým DEV-0193) je zodpovedná za vývoj, distribúciu a správu mnohých rôznych súborov kódov vrátane Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Aqua Blizzard
Skupina Aqua Blizzard (predtým ACTINIUM) používa spear-phishingové e-maily so škodlivými prílohami s makrami, ktoré využívajú vzdialené šablóny. Hlavným cieľom aktivít skupiny Aqua Blizzard je získať trvalý prístup do cieľových sietí prostredníctvom nasadenia vlastného škodlivého softvéru a komerčných nástrojov na účely zhromažďovania spravodajských informácií.
Nylon Typhoon
Nylon Typhoon (predtým NICKEL) využíva zneužitia proti systémom bez aktualizácií zabezpečenia na ohrozenie služieb vzdialeného prístupu a zariadení. Po úspešnom prieniku použili tzv. zlodejov prihlasovacích údajov (credential dumpers) na získanie legitímnych prihlasovacích údajov, ktoré potom použili na získanie prístupu ku kontám obetí a na získanie prístupu do systémov s vyššou hodnotou.
Crimson Sandstorm
Zistilo sa, že aktéri skupiny Crimson Sandstorm (predtým CURIUM) využívajú sieť fiktívnych kont na sociálnych sieťach na budovanie dôvery u cieľov hrozieb a šírenie škodlivého softvéru, aby nakoniec exfiltrovali údaje.
Diamond Sleet
Diamond Sleet (predtým ZINC) je zdroj hrozieb, ktorý vykonáva globálne aktivity v mene severokórejskej vlády. Skupina Diamond Sleet, ktorá je aktívna minimálne od roku 2009, sa zameriava na médiá, ozbrojené sily, informačné technológie, vedecký výskum, ako aj na výskumníkov v oblasti zabezpečenia so zameraním na špionáž, krádež údajov, finančný zisk a zničenie siete.
Gray Sandstorm
Gray Sandstorm (predtým DEV-0343) vykonáva rozsiahle útoky sprejovania hesiel, pri ktorých imituje prehliadač Firefox a používa IP adresy hosťované v proxy sieti Tor. Táto skupina sa zvyčajne zameriava na desiatky až stovky kont v rámci organizácie (v závislosti od jej veľkosti) a každé konto uvedie niekoľko desiatok až tisíckrát.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Mint Sandstorm
Skupina Mint Sandstorm (predtým PHOSPHORUS) sa zvyčajne pokúša ohrozovať osobné kontá jednotlivcov prostredníctvom spear phishingu a využívaním sociálneho inžinierstva na nadviazanie kontaktu s obeťami predtým, ako sa na ne zameria.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Aqua Blizzard
Skupina Aqua Blizzard (predtým ACTINIUM) používa spear-phishingové e-maily so škodlivými prílohami s makrami, ktoré využívajú vzdialené šablóny. Hlavným cieľom aktivít skupiny Aqua Blizzard je získať trvalý prístup do cieľových sietí prostredníctvom nasadenia vlastného škodlivého softvéru a komerčných nástrojov na účely zhromažďovania spravodajských informácií.
Crimson Sandstorm
Zistilo sa, že aktéri skupiny Crimson Sandstorm (predtým CURIUM) využívajú sieť fiktívnych kont na sociálnych sieťach na budovanie dôvery u cieľov hrozieb a šírenie škodlivého softvéru, aby nakoniec exfiltrovali údaje.
Gray Sandstorm
Gray Sandstorm (predtým DEV-0343) vykonáva rozsiahle útoky sprejovania hesiel, pri ktorých imituje prehliadač Firefox a používa IP adresy hosťované v proxy sieti Tor. Táto skupina sa zvyčajne zameriava na desiatky až stovky kont v rámci organizácie (v závislosti od jej veľkosti) a každé konto uvedie niekoľko desiatok až tisíckrát.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Periwinkle Tempest
Skupina Periwinkle Tempest (predtým DEV-0193) je zodpovedná za vývoj, distribúciu a správu mnohých rôznych súborov kódov vrátane Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Cadet Blizzard
Spoločnosť Microsoft sleduje skupinu Cadet Blizzard (DEV-0586) ako ruský štátom sponzorovaný zdroj hrozieb, ktorú spoločnosť Microsoft začala sledovať po rušivých a ničivých udalostiach,ktoré sa udiali vo viacerých vládnych agentúrach na Ukrajine v polovici januára 2022.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Mint Sandstorm
Skupina Mint Sandstorm (predtým PHOSPHORUS) sa zvyčajne pokúša ohrozovať osobné kontá jednotlivcov prostredníctvom spear phishingu a využívaním sociálneho inžinierstva na nadviazanie kontaktu s obeťami predtým, ako sa na ne zameria.
Smoke Sandstorm
Skupina Smoke Sandstorm (predtým BOHRIUM/DEV-0056) v septembri 2021 zneužila e-mailové kontá v IT integračnej spoločnosti so sídlom v Bahrajne. Táto spoločnosť pracuje na integrácii IT s klientmi bahrajnskej vlády, ktorí boli pravdepodobne konečným cieľom skupiny Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Hazel Sandstorm
Skupina Hazel Sandstorm (predtým EUROPIUM) je verejne prepojená s iránskym ministerstvom spravodajstva a bezpečnosti (MOIS). Spoločnosť Microsoft s veľkou istotou vyhodnotila, že 15. júla 2022 vykonali aktéri sponzorovaní iránskou vládou deštruktívny kybernetický útok proti albánskej štátnej správe, pričom narušili vládne webové lokality a verejné služby.
Cadet Blizzard
Spoločnosť Microsoft sleduje skupinu Cadet Blizzard (DEV-0586) ako ruský štátom sponzorovaný zdroj hrozieb, ktorú spoločnosť Microsoft začala sledovať po rušivých a ničivých udalostiach,ktoré sa udiali vo viacerých vládnych agentúrach na Ukrajine v polovici januára 2022.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Aqua Blizzard
Skupina Aqua Blizzard (predtým ACTINIUM) používa spear-phishingové e-maily so škodlivými prílohami s makrami, ktoré využívajú vzdialené šablóny. Hlavným cieľom aktivít skupiny Aqua Blizzard je získať trvalý prístup do cieľových sietí prostredníctvom nasadenia vlastného škodlivého softvéru a komerčných nástrojov na účely zhromažďovania spravodajských informácií.
Nylon Typhoon
Nylon Typhoon (predtým NICKEL) využíva zneužitia proti systémom bez aktualizácií zabezpečenia na ohrozenie služieb vzdialeného prístupu a zariadení. Po úspešnom prieniku použili tzv. zlodejov prihlasovacích údajov (credential dumpers) na získanie legitímnych prihlasovacích údajov, ktoré potom použili na získanie prístupu ku kontám obetí a na získanie prístupu do systémov s vyššou hodnotou.
Crimson Sandstorm
Zistilo sa, že aktéri skupiny Crimson Sandstorm (predtým CURIUM) využívajú sieť fiktívnych kont na sociálnych sieťach na budovanie dôvery u cieľov hrozieb a šírenie škodlivého softvéru, aby nakoniec exfiltrovali údaje.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Pistachio Tempest
Pistachio Tempest (predtým DEV-0237) je skupina spájaná s výraznou distribúciou ransomwaru. Spoločnosť Microsoft zaznamenala, že skupina Pistachio Tempest v priebehu času používala rôzne súbory kódov ransomwaru. Skupina totiž experimentuje s novými ponukami typu ransomware ako služba (RaaS) od Ryuk a Conti až po Hive, Nokoyawa a najnovšie Agenda a Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (predtým DEV-0193) je zodpovedná za vývoj, distribúciu a správu mnohých rôznych súborov kódov vrátane Trickbot, Bazaloader a AnchorDNS.
Aqua Blizzard
Skupina Aqua Blizzard (predtým ACTINIUM) používa spear-phishingové e-maily so škodlivými prílohami s makrami, ktoré využívajú vzdialené šablóny. Hlavným cieľom aktivít skupiny Aqua Blizzard je získať trvalý prístup do cieľových sietí prostredníctvom nasadenia vlastného škodlivého softvéru a komerčných nástrojov na účely zhromažďovania spravodajských informácií.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Manatee Tempest
Manatee Tempest (predtým DEV-0243) je zdroj hrozby, ktorý je súčasťou ekonomiky ransomwaru ako služby (RaaS) a spolupracuje s inými aktérmi hrozieb na poskytovaní vlastných zavádzačov (tzv. loaderov) na platforme Cobalt Strike.
Smoke Sandstorm
Skupina Smoke Sandstorm (predtým BOHRIUM/DEV-0056) v septembri 2021 zneužila e-mailové kontá v IT integračnej spoločnosti so sídlom v Bahrajne. Táto spoločnosť pracuje na integrácii IT s klientmi bahrajnskej vlády, ktorí boli pravdepodobne konečným cieľom skupiny Smoke Sandstorm.
Storm-0530
Skupina aktérov pochádzajúca zo Severnej Kórey, ktorú spoločnosť Microsoft sleduje ako Storm-0530 (predtým DEV-0530), vyvíja a používa ransomware pri útokoch od júna 2021.
Mint Sandstorm
Skupina Mint Sandstorm (predtým PHOSPHORUS) sa zvyčajne pokúša ohrozovať osobné kontá jednotlivcov prostredníctvom spear phishingu a využívaním sociálneho inžinierstva na nadviazanie kontaktu s obeťami predtým, ako sa na ne zameria.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Aqua Blizzard
Skupina Aqua Blizzard (predtým ACTINIUM) používa spear-phishingové e-maily so škodlivými prílohami s makrami, ktoré využívajú vzdialené šablóny. Hlavným cieľom aktivít skupiny Aqua Blizzard je získať trvalý prístup do cieľových sietí prostredníctvom nasadenia vlastného škodlivého softvéru a komerčných nástrojov na účely zhromažďovania spravodajských informácií.
Nylon Typhoon
Nylon Typhoon (predtým NICKEL) využíva zneužitia proti systémom bez aktualizácií zabezpečenia na ohrozenie služieb vzdialeného prístupu a zariadení. Po úspešnom prieniku použili tzv. zlodejov prihlasovacích údajov (credential dumpers) na získanie legitímnych prihlasovacích údajov, ktoré potom použili na získanie prístupu ku kontám obetí a na získanie prístupu do systémov s vyššou hodnotou.
Aqua Blizzard
Skupina Aqua Blizzard (predtým ACTINIUM) používa spear-phishingové e-maily so škodlivými prílohami s makrami, ktoré využívajú vzdialené šablóny. Hlavným cieľom aktivít skupiny Aqua Blizzard je získať trvalý prístup do cieľových sietí prostredníctvom nasadenia vlastného škodlivého softvéru a komerčných nástrojov na účely zhromažďovania spravodajských informácií.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Aqua Blizzard
Skupina Aqua Blizzard (predtým ACTINIUM) používa spear-phishingové e-maily so škodlivými prílohami s makrami, ktoré využívajú vzdialené šablóny. Hlavným cieľom aktivít skupiny Aqua Blizzard je získať trvalý prístup do cieľových sietí prostredníctvom nasadenia vlastného škodlivého softvéru a komerčných nástrojov na účely zhromažďovania spravodajských informácií.
Diamond Sleet
Diamond Sleet (predtým ZINC) je zdroj hrozieb, ktorý vykonáva globálne aktivity v mene severokórejskej vlády. Skupina Diamond Sleet, ktorá je aktívna minimálne od roku 2009, sa zameriava na médiá, ozbrojené sily, informačné technológie, vedecký výskum, ako aj na výskumníkov v oblasti zabezpečenia so zameraním na špionáž, krádež údajov, finančný zisk a zničenie siete.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Cadet Blizzard
Spoločnosť Microsoft sleduje skupinu Cadet Blizzard (DEV-0586) ako ruský štátom sponzorovaný zdroj hrozieb, ktorú spoločnosť Microsoft začala sledovať po rušivých a ničivých udalostiach,ktoré sa udiali vo viacerých vládnych agentúrach na Ukrajine v polovici januára 2022.
Crimson Sandstorm
Zistilo sa, že aktéri skupiny Crimson Sandstorm (predtým CURIUM) využívajú sieť fiktívnych kont na sociálnych sieťach na budovanie dôvery u cieľov hrozieb a šírenie škodlivého softvéru, aby nakoniec exfiltrovali údaje.
Diamond Sleet
Diamond Sleet (predtým ZINC) je zdroj hrozieb, ktorý vykonáva globálne aktivity v mene severokórejskej vlády. Skupina Diamond Sleet, ktorá je aktívna minimálne od roku 2009, sa zameriava na médiá, ozbrojené sily, informačné technológie, vedecký výskum, ako aj na výskumníkov v oblasti zabezpečenia so zameraním na špionáž, krádež údajov, finančný zisk a zničenie siete.
Gray Sandstorm
Gray Sandstorm (predtým DEV-0343) vykonáva rozsiahle útoky sprejovania hesiel, pri ktorých imituje prehliadač Firefox a používa IP adresy hosťované v proxy sieti Tor. Táto skupina sa zvyčajne zameriava na desiatky až stovky kont v rámci organizácie (v závislosti od jej veľkosti) a každé konto uvedie niekoľko desiatok až tisíckrát.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Diamond Sleet
Diamond Sleet (predtým ZINC) je zdroj hrozieb, ktorý vykonáva globálne aktivity v mene severokórejskej vlády. Skupina Diamond Sleet, ktorá je aktívna minimálne od roku 2009, sa zameriava na médiá, ozbrojené sily, informačné technológie, vedecký výskum, ako aj na výskumníkov v oblasti zabezpečenia so zameraním na špionáž, krádež údajov, finančný zisk a zničenie siete.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Gray Sandstorm
Gray Sandstorm (predtým DEV-0343) vykonáva rozsiahle útoky sprejovania hesiel, pri ktorých imituje prehliadač Firefox a používa IP adresy hosťované v proxy sieti Tor. Táto skupina sa zvyčajne zameriava na desiatky až stovky kont v rámci organizácie (v závislosti od jej veľkosti) a každé konto uvedie niekoľko desiatok až tisíckrát.
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Smoke Sandstorm
Skupina Smoke Sandstorm (predtým BOHRIUM/DEV-0056) v septembri 2021 zneužila e-mailové kontá v IT integračnej spoločnosti so sídlom v Bahrajne. Táto spoločnosť pracuje na integrácii IT s klientmi bahrajnskej vlády, ktorí boli pravdepodobne konečným cieľom skupiny Smoke Sandstorm.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Hazel Sandstorm
Skupina Hazel Sandstorm (predtým EUROPIUM) je verejne prepojená s iránskym ministerstvom spravodajstva a bezpečnosti (MOIS). Spoločnosť Microsoft s veľkou istotou vyhodnotila, že 15. júla 2022 vykonali aktéri sponzorovaní iránskou vládou deštruktívny kybernetický útok proti albánskej štátnej správe, pričom narušili vládne webové lokality a verejné služby.
Cadet Blizzard
Spoločnosť Microsoft sleduje skupinu Cadet Blizzard (DEV-0586) ako ruský štátom sponzorovaný zdroj hrozieb, ktorú spoločnosť Microsoft začala sledovať po rušivých a ničivých udalostiach,ktoré sa udiali vo viacerých vládnych agentúrach na Ukrajine v polovici januára 2022.
Aqua Blizzard
Skupina Aqua Blizzard (predtým ACTINIUM) používa spear-phishingové e-maily so škodlivými prílohami s makrami, ktoré využívajú vzdialené šablóny. Hlavným cieľom aktivít skupiny Aqua Blizzard je získať trvalý prístup do cieľových sietí prostredníctvom nasadenia vlastného škodlivého softvéru a komerčných nástrojov na účely zhromažďovania spravodajských informácií.
Nylon Typhoon
Nylon Typhoon (predtým NICKEL) využíva zneužitia proti systémom bez aktualizácií zabezpečenia na ohrozenie služieb vzdialeného prístupu a zariadení. Po úspešnom prieniku použili tzv. zlodejov prihlasovacích údajov (credential dumpers) na získanie legitímnych prihlasovacích údajov, ktoré potom použili na získanie prístupu ku kontám obetí a na získanie prístupu do systémov s vyššou hodnotou.
Crimson Sandstorm
Zistilo sa, že aktéri skupiny Crimson Sandstorm (predtým CURIUM) využívajú sieť fiktívnych kont na sociálnych sieťach na budovanie dôvery u cieľov hrozieb a šírenie škodlivého softvéru, aby nakoniec exfiltrovali údaje.
Diamond Sleet
Diamond Sleet (predtým ZINC) je zdroj hrozieb, ktorý vykonáva globálne aktivity v mene severokórejskej vlády. Skupina Diamond Sleet, ktorá je aktívna minimálne od roku 2009, sa zameriava na médiá, ozbrojené sily, informačné technológie, vedecký výskum, ako aj na výskumníkov v oblasti zabezpečenia so zameraním na špionáž, krádež údajov, finančný zisk a zničenie siete.
Gray Sandstorm
Gray Sandstorm (predtým DEV-0343) vykonáva rozsiahle útoky sprejovania hesiel, pri ktorých imituje prehliadač Firefox a používa IP adresy hosťované v proxy sieti Tor. Táto skupina sa zvyčajne zameriava na desiatky až stovky kont v rámci organizácie (v závislosti od jej veľkosti) a každé konto uvedie niekoľko desiatok až tisíckrát.
Manatee Tempest
Manatee Tempest (predtým DEV-0243) je zdroj hrozby, ktorý je súčasťou ekonomiky ransomwaru ako služby (RaaS) a spolupracuje s inými aktérmi hrozieb na poskytovaní vlastných zavádzačov (tzv. loaderov) na platforme Cobalt Strike.
Wine Tempest
Wine Tempest (predtým PARINACOTA) zvyčajne používa na útoky ransomware ovládaný ľuďmi, pričom väčšinou nasadzuje ransomware Wadhrama. Sú vynaliezaví, menia taktiku podľa svojich potrieb a používajú napadnuté počítače na rôzne účely vrátane ťažby kryptomien, odosielania nevyžiadaných e-mailov alebo sprostredkovania iných útokov.
Smoke Sandstorm
Skupina Smoke Sandstorm (predtým BOHRIUM/DEV-0056) v septembri 2021 zneužila e-mailové kontá v IT integračnej spoločnosti so sídlom v Bahrajne. Táto spoločnosť pracuje na integrácii IT s klientmi bahrajnskej vlády, ktorí boli pravdepodobne konečným cieľom skupiny Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (predtým DEV-0237) je skupina spájaná s výraznou distribúciou ransomwaru. Spoločnosť Microsoft zaznamenala, že skupina Pistachio Tempest v priebehu času používala rôzne súbory kódov ransomwaru. Skupina totiž experimentuje s novými ponukami typu ransomware ako služba (RaaS) od Ryuk a Conti až po Hive, Nokoyawa a najnovšie Agenda a Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (predtým DEV-0193) je zodpovedná za vývoj, distribúciu a správu mnohých rôznych súborov kódov vrátane Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Silk Typhoon
V roku 2021 použila skupina Silk Typhoon (predtým HAFNIUM) 0-day exploity na napadnutie lokálnych verzií Microsoft Exchange Servera v rámci obmedzených a cielených útokov.
Prehľadávať podľa témy
Umelá inteligencia
Zabezpečenie je len také dobré, aká dobrá je analýza hrozieb
Ohrozenie zabezpečenia firemného e-mailu
Rozbor ohrozenia zabezpečenia firemného e-mailu
Ransomware
Chráňte svoju organizáciu pred ransomwarom
Spoznajte odborníkov
Profil experta: Homa Hayatyfarová
Hlavná manažérka pre údaje a aplikovanú vedu Homa Hayatyfarová opisuje, ako sa modely strojového učenia využívajú na posilňovanie obrany, čo je len jeden z mnohých spôsobov, ktorými umelá inteligencia mení svet zabezpečenia.
Spoznajte odborníkov
Profil experta
Uvedenie analýzy kybernetických hrozieb do geopolitického kontextu
Profil experta
Rady odborníkov o troch najčastejších výzvach v oblasti kybernetickej bezpečnosti
Profil experta
Výskumník zabezpečenia Dustin Duran o tom, ako myslieť ako útočník
Preskúmajte správy o hrozbách
Microsoft Správa o digitálnej ochrane z roku 2023
Najnovšie vydanie Microsoft Správy o digitálnej ochrane skúma vyvíjajúce sa prostredie hrozieb a približuje príležitosti a výzvy pri zvyšovaní kybernetickej odolnosti.
Udržiavanie praktickej kybernetickej obrany
Kybernetická hygiena
Základná kybernetická ochrana zabraňuje 99 % útokov
Vyhľadávanie hrozieb
Naučte sa základy vyhľadávania hrozieb
Počítačový zločin
Zastavenie zneužívania bezpečnostných nástrojov počítačovými zločincami
Začíname
Pridajte sa k udalostiam Microsoft
Rozšírte si odborné znalosti, naučte sa nové zručnosti a budujte komunitu pomocou udalostí Microsoft a príležitostí na vzdelávanie.
Hovorte s nami
Sledujte Microsoft