Pridobite vpoglede neposredno od strokovnjakov v poddaji skupnosti Obveščanje o grožnjah Microsoft. Prisluhnite zdaj.
Security Insider
Obveščanje o grožnjah in uporabni vpogledi za ohranjanje prednosti
Nove grožnje
2023 Pregled leta z obveščevalnimi podatki o grožnjah: Ključni vpogledi in razvoj
Obveščanje o grožnjah Microsoft predstavlja glavne trende na področju tehnik, taktik in postopkov (TTP), ki jih bodo izvajali akterji groženj do leta 2023.
Najnovejše novice
Obveščevalna poročila
Obvladovanje kibernetskih groženj in krepitev obrambe v dobi umetne inteligence
Obveščevalna poročila
Iran krepi kibernetske operacije vplivanja v podporo Hamasu
Nove grožnje
Izkoriščanje ekonomije zaupanja: goljufije s socialnim inženiringom
Vpogledi v akterja groženj
Microsoftova varnost aktivno spremlja akterje groženj na področju opazovanih držav, izsiljevalske programske opreme in kriminalnih dejavnosti. Ti vpogledi predstavljajo javno objavljeno dejavnost raziskovalcev groženj Microsoftove varnosti in zagotavljajo osrednji katalog profilov akterjev iz navedenih spletnih dnevnikov.
Mint Sandstorm
Mint Sandstorm (prej PHOSPHORUS) običajno poskuša ogroziti osebne račune posameznikov z ribarjenjem (spear phishing) in uporabo socialnega inženiringa, da vzpostavi stik z žrtvami, preden jih napade
Manatee Tempest
Manatee Tempest (prej znan kot DEV-0243) je akter grožnje, ki je del izsiljevalske programske opreme kot storitve (RaaS), ki v partnerstvu z drugimi akterji grožnje dobavlja prilagojene nalagalnike za Cobalt Strike.
Wine Tempest
Wine Tempest (prej PARINACOTA) za napade običajno uporablja izsiljevalsko programsko opremo, ki jo izvaja človek, večinoma s programsko opremo Wadhrama. Skupina je iznajdljiva, svoje taktike spreminja glede na potrebe in uporablja ogrožene računalnike za različne namene, vključno za rudarjenje kriptovalut, pošiljanje nezaželene pošte ali posredovanje za druge napade.
Smoke Sandstorm
Smoke Sandstorm (prej BOHRIUM/DEV-0056) je septembra 2021 ogrozil e-poštne račune podjetja IT za integracijo s sedežem v Bahrajnu. To podjetje se ukvarja z informacijsko integracijo bahrajnskih vladnih strank, ki so bile verjetno končni cilj skupine Smoke Sandstorm.
Storm-0530
Skupina akterjev iz Severne Koreje, ki jo Microsoft označuje kot Storm-0530 (prej DEV-0530), od junija 2021 razvija in v napadih uporablja izsiljevalsko programsko opremo.
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Hazel Sandstorm
Hazel Sandstorm (prej znan kot EUROPIUM) je bil javno povezan z iranskim ministrstvom za obveščevalno dejavnost in varnost (MOIS). Microsoft z veliko stopnjo gotovosti ocenjuje, da so 15. julija 2022 akterji, ki jih sponzorira iranska vlada, izvedli uničujoč kibernetski napad na albansko vlado, kjer so povzročili motnje na spletnih mestih in javnih storitvah albanske vlade.
Cadet Blizzard
Microsoft sledi podjetju Cadet Blizzard (prej DEV-0586) kot akterju groženj, ki ga sponzorira ruska država in ga je začel spremljati po motečih in uničujočih dogodkih v več vladnih agencijah v Ukrajini sredi januarja 2022.
Pistachio Tempest
Pistachio Tempest (prej DEV-0237) je skupina, povezana z razširjanjem vplivne izsiljevalske programske opreme. Microsoft je opazil, da skupina Pistachio Tempest vse bolj uporablja različno izsiljevalsko programsko opremo, saj skupina eksperimentira z novimi ponudbami izsiljevalske programske opreme kot storitve (RaaS), od Ryuk in Conti do Hive, Nokoyawa ter v zadnjem času Agenda in Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (prej DEV-0193) je odgovorna za razvoj, distribucijo in upravljanje številnih različnih vsebin, med drugim Trickbot, Bazaloader in AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM) uporablja elektronska sporočila s škodljivimi makro priponkami, ki uporabljajo oddaljene predloge. Glavni cilj dejavnosti Aqua Blizzard je pridobiti stalen dostop do ciljnih omrežij z uporabo prilagojene zlonamerne programske opreme in komercialnih orodij za namene zbiranja obveščevalnih podatkov.
Nylon Typhoon
Nylon Typhoon (prej znan kot NICKEL) izkorišča nepopravljene sisteme za ogrožanje storitev in naprav z oddaljenim dostopom. Po uspešnem vdoru uporabijo odložišča poverilnic ali si s krajo zagotovijo legitimne poverilnice, ki jih nato uporabijo za pridobivanje dostopa do računov žrtve in do sistemov z višjo vrednostjo.
Crimson Sandstorm
Akterji Crimson Sandstorm (prej CURIUM) so uporabljali mrežo lažnih računov v družabnih omrežjih, da bi vzpostavili zaupanje s tarčami in jim posredovali zlonamerno programsko opremo ter na koncu odtujili podatke.
Diamond Sleet
Diamond Sleet (prej ZINC) je akter, ki izvaja globalne dejavnosti v imenu severnokorejske vlade. Diamond Sleet, ki deluje vsaj od leta 2009, je znan po tem, da se osredotoča na vohunjenje, krajo podatkov, finančne koristi in uničenje omrežja, in sicer na medije, obrambo, informacijsko tehnologijo, znanstvenoraziskovalno industrijo in varnostne raziskovalce.
Gray Sandstorm
Skupina Gray Sandstorm (prej DEV-0343) izvaja obsežno razprševanje gesel, pri čemer posnema brskalnik Firefox in uporablja IP-je, ki gostujejo v posredniškem omrežju Tor. Običajno so usmerjeni na več deset do več sto računov v organizaciji, odvisno od njene velikosti, in vsak račun oštevilčijo od desetkrat do tisočkrat.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Mint Sandstorm
Mint Sandstorm (prej PHOSPHORUS) običajno poskuša ogroziti osebne račune posameznikov z ribarjenjem (spear phishing) in uporabo socialnega inženiringa, da vzpostavi stik z žrtvami, preden jih napade
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM) uporablja elektronska sporočila s škodljivimi makro priponkami, ki uporabljajo oddaljene predloge. Glavni cilj dejavnosti Aqua Blizzard je pridobiti stalen dostop do ciljnih omrežij z uporabo prilagojene zlonamerne programske opreme in komercialnih orodij za namene zbiranja obveščevalnih podatkov.
Crimson Sandstorm
Akterji Crimson Sandstorm (prej CURIUM) so uporabljali mrežo lažnih računov v družabnih omrežjih, da bi vzpostavili zaupanje s tarčami in jim posredovali zlonamerno programsko opremo ter na koncu odtujili podatke.
Gray Sandstorm
Skupina Gray Sandstorm (prej DEV-0343) izvaja obsežno razprševanje gesel, pri čemer posnema brskalnik Firefox in uporablja IP-je, ki gostujejo v posredniškem omrežju Tor. Običajno so usmerjeni na več deset do več sto računov v organizaciji, odvisno od njene velikosti, in vsak račun oštevilčijo od desetkrat do tisočkrat.
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Periwinkle Tempest
Skupina Periwinkle Tempest (prej DEV-0193) je odgovorna za razvoj, distribucijo in upravljanje številnih različnih vsebin, med drugim Trickbot, Bazaloader in AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Cadet Blizzard
Microsoft sledi podjetju Cadet Blizzard (prej DEV-0586) kot akterju groženj, ki ga sponzorira ruska država in ga je začel spremljati po motečih in uničujočih dogodkih v več vladnih agencijah v Ukrajini sredi januarja 2022.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Mint Sandstorm
Mint Sandstorm (prej PHOSPHORUS) običajno poskuša ogroziti osebne račune posameznikov z ribarjenjem (spear phishing) in uporabo socialnega inženiringa, da vzpostavi stik z žrtvami, preden jih napade
Smoke Sandstorm
Smoke Sandstorm (prej BOHRIUM/DEV-0056) je septembra 2021 ogrozil e-poštne račune podjetja IT za integracijo s sedežem v Bahrajnu. To podjetje se ukvarja z informacijsko integracijo bahrajnskih vladnih strank, ki so bile verjetno končni cilj skupine Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Hazel Sandstorm
Hazel Sandstorm (prej znan kot EUROPIUM) je bil javno povezan z iranskim ministrstvom za obveščevalno dejavnost in varnost (MOIS). Microsoft z veliko stopnjo gotovosti ocenjuje, da so 15. julija 2022 akterji, ki jih sponzorira iranska vlada, izvedli uničujoč kibernetski napad na albansko vlado, kjer so povzročili motnje na spletnih mestih in javnih storitvah albanske vlade.
Cadet Blizzard
Microsoft sledi podjetju Cadet Blizzard (prej DEV-0586) kot akterju groženj, ki ga sponzorira ruska država in ga je začel spremljati po motečih in uničujočih dogodkih v več vladnih agencijah v Ukrajini sredi januarja 2022.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM) uporablja elektronska sporočila s škodljivimi makro priponkami, ki uporabljajo oddaljene predloge. Glavni cilj dejavnosti Aqua Blizzard je pridobiti stalen dostop do ciljnih omrežij z uporabo prilagojene zlonamerne programske opreme in komercialnih orodij za namene zbiranja obveščevalnih podatkov.
Nylon Typhoon
Nylon Typhoon (prej znan kot NICKEL) izkorišča nepopravljene sisteme za ogrožanje storitev in naprav z oddaljenim dostopom. Po uspešnem vdoru uporabijo odložišča poverilnic ali si s krajo zagotovijo legitimne poverilnice, ki jih nato uporabijo za pridobivanje dostopa do računov žrtve in do sistemov z višjo vrednostjo.
Crimson Sandstorm
Akterji Crimson Sandstorm (prej CURIUM) so uporabljali mrežo lažnih računov v družabnih omrežjih, da bi vzpostavili zaupanje s tarčami in jim posredovali zlonamerno programsko opremo ter na koncu odtujili podatke.
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Pistachio Tempest
Pistachio Tempest (prej DEV-0237) je skupina, povezana z razširjanjem vplivne izsiljevalske programske opreme. Microsoft je opazil, da skupina Pistachio Tempest vse bolj uporablja različno izsiljevalsko programsko opremo, saj skupina eksperimentira z novimi ponudbami izsiljevalske programske opreme kot storitve (RaaS), od Ryuk in Conti do Hive, Nokoyawa ter v zadnjem času Agenda in Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (prej DEV-0193) je odgovorna za razvoj, distribucijo in upravljanje številnih različnih vsebin, med drugim Trickbot, Bazaloader in AnchorDNS.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM) uporablja elektronska sporočila s škodljivimi makro priponkami, ki uporabljajo oddaljene predloge. Glavni cilj dejavnosti Aqua Blizzard je pridobiti stalen dostop do ciljnih omrežij z uporabo prilagojene zlonamerne programske opreme in komercialnih orodij za namene zbiranja obveščevalnih podatkov.
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Manatee Tempest
Manatee Tempest (prej znan kot DEV-0243) je akter grožnje, ki je del izsiljevalske programske opreme kot storitve (RaaS), ki v partnerstvu z drugimi akterji grožnje dobavlja prilagojene nalagalnike za Cobalt Strike.
Smoke Sandstorm
Smoke Sandstorm (prej BOHRIUM/DEV-0056) je septembra 2021 ogrozil e-poštne račune podjetja IT za integracijo s sedežem v Bahrajnu. To podjetje se ukvarja z informacijsko integracijo bahrajnskih vladnih strank, ki so bile verjetno končni cilj skupine Smoke Sandstorm.
Storm-0530
Skupina akterjev iz Severne Koreje, ki jo Microsoft označuje kot Storm-0530 (prej DEV-0530), od junija 2021 razvija in v napadih uporablja izsiljevalsko programsko opremo.
Mint Sandstorm
Mint Sandstorm (prej PHOSPHORUS) običajno poskuša ogroziti osebne račune posameznikov z ribarjenjem (spear phishing) in uporabo socialnega inženiringa, da vzpostavi stik z žrtvami, preden jih napade
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM) uporablja elektronska sporočila s škodljivimi makro priponkami, ki uporabljajo oddaljene predloge. Glavni cilj dejavnosti Aqua Blizzard je pridobiti stalen dostop do ciljnih omrežij z uporabo prilagojene zlonamerne programske opreme in komercialnih orodij za namene zbiranja obveščevalnih podatkov.
Nylon Typhoon
Nylon Typhoon (prej znan kot NICKEL) izkorišča nepopravljene sisteme za ogrožanje storitev in naprav z oddaljenim dostopom. Po uspešnem vdoru uporabijo odložišča poverilnic ali si s krajo zagotovijo legitimne poverilnice, ki jih nato uporabijo za pridobivanje dostopa do računov žrtve in do sistemov z višjo vrednostjo.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM) uporablja elektronska sporočila s škodljivimi makro priponkami, ki uporabljajo oddaljene predloge. Glavni cilj dejavnosti Aqua Blizzard je pridobiti stalen dostop do ciljnih omrežij z uporabo prilagojene zlonamerne programske opreme in komercialnih orodij za namene zbiranja obveščevalnih podatkov.
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM) uporablja elektronska sporočila s škodljivimi makro priponkami, ki uporabljajo oddaljene predloge. Glavni cilj dejavnosti Aqua Blizzard je pridobiti stalen dostop do ciljnih omrežij z uporabo prilagojene zlonamerne programske opreme in komercialnih orodij za namene zbiranja obveščevalnih podatkov.
Diamond Sleet
Diamond Sleet (prej ZINC) je akter, ki izvaja globalne dejavnosti v imenu severnokorejske vlade. Diamond Sleet, ki deluje vsaj od leta 2009, je znan po tem, da se osredotoča na vohunjenje, krajo podatkov, finančne koristi in uničenje omrežja, in sicer na medije, obrambo, informacijsko tehnologijo, znanstvenoraziskovalno industrijo in varnostne raziskovalce.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Cadet Blizzard
Microsoft sledi podjetju Cadet Blizzard (prej DEV-0586) kot akterju groženj, ki ga sponzorira ruska država in ga je začel spremljati po motečih in uničujočih dogodkih v več vladnih agencijah v Ukrajini sredi januarja 2022.
Crimson Sandstorm
Akterji Crimson Sandstorm (prej CURIUM) so uporabljali mrežo lažnih računov v družabnih omrežjih, da bi vzpostavili zaupanje s tarčami in jim posredovali zlonamerno programsko opremo ter na koncu odtujili podatke.
Diamond Sleet
Diamond Sleet (prej ZINC) je akter, ki izvaja globalne dejavnosti v imenu severnokorejske vlade. Diamond Sleet, ki deluje vsaj od leta 2009, je znan po tem, da se osredotoča na vohunjenje, krajo podatkov, finančne koristi in uničenje omrežja, in sicer na medije, obrambo, informacijsko tehnologijo, znanstvenoraziskovalno industrijo in varnostne raziskovalce.
Gray Sandstorm
Skupina Gray Sandstorm (prej DEV-0343) izvaja obsežno razprševanje gesel, pri čemer posnema brskalnik Firefox in uporablja IP-je, ki gostujejo v posredniškem omrežju Tor. Običajno so usmerjeni na več deset do več sto računov v organizaciji, odvisno od njene velikosti, in vsak račun oštevilčijo od desetkrat do tisočkrat.
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Diamond Sleet
Diamond Sleet (prej ZINC) je akter, ki izvaja globalne dejavnosti v imenu severnokorejske vlade. Diamond Sleet, ki deluje vsaj od leta 2009, je znan po tem, da se osredotoča na vohunjenje, krajo podatkov, finančne koristi in uničenje omrežja, in sicer na medije, obrambo, informacijsko tehnologijo, znanstvenoraziskovalno industrijo in varnostne raziskovalce.
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Gray Sandstorm
Skupina Gray Sandstorm (prej DEV-0343) izvaja obsežno razprševanje gesel, pri čemer posnema brskalnik Firefox in uporablja IP-je, ki gostujejo v posredniškem omrežju Tor. Običajno so usmerjeni na več deset do več sto računov v organizaciji, odvisno od njene velikosti, in vsak račun oštevilčijo od desetkrat do tisočkrat.
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Smoke Sandstorm
Smoke Sandstorm (prej BOHRIUM/DEV-0056) je septembra 2021 ogrozil e-poštne račune podjetja IT za integracijo s sedežem v Bahrajnu. To podjetje se ukvarja z informacijsko integracijo bahrajnskih vladnih strank, ki so bile verjetno končni cilj skupine Smoke Sandstorm.
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Hazel Sandstorm
Hazel Sandstorm (prej znan kot EUROPIUM) je bil javno povezan z iranskim ministrstvom za obveščevalno dejavnost in varnost (MOIS). Microsoft z veliko stopnjo gotovosti ocenjuje, da so 15. julija 2022 akterji, ki jih sponzorira iranska vlada, izvedli uničujoč kibernetski napad na albansko vlado, kjer so povzročili motnje na spletnih mestih in javnih storitvah albanske vlade.
Cadet Blizzard
Microsoft sledi podjetju Cadet Blizzard (prej DEV-0586) kot akterju groženj, ki ga sponzorira ruska država in ga je začel spremljati po motečih in uničujočih dogodkih v več vladnih agencijah v Ukrajini sredi januarja 2022.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM) uporablja elektronska sporočila s škodljivimi makro priponkami, ki uporabljajo oddaljene predloge. Glavni cilj dejavnosti Aqua Blizzard je pridobiti stalen dostop do ciljnih omrežij z uporabo prilagojene zlonamerne programske opreme in komercialnih orodij za namene zbiranja obveščevalnih podatkov.
Nylon Typhoon
Nylon Typhoon (prej znan kot NICKEL) izkorišča nepopravljene sisteme za ogrožanje storitev in naprav z oddaljenim dostopom. Po uspešnem vdoru uporabijo odložišča poverilnic ali si s krajo zagotovijo legitimne poverilnice, ki jih nato uporabijo za pridobivanje dostopa do računov žrtve in do sistemov z višjo vrednostjo.
Crimson Sandstorm
Akterji Crimson Sandstorm (prej CURIUM) so uporabljali mrežo lažnih računov v družabnih omrežjih, da bi vzpostavili zaupanje s tarčami in jim posredovali zlonamerno programsko opremo ter na koncu odtujili podatke.
Diamond Sleet
Diamond Sleet (prej ZINC) je akter, ki izvaja globalne dejavnosti v imenu severnokorejske vlade. Diamond Sleet, ki deluje vsaj od leta 2009, je znan po tem, da se osredotoča na vohunjenje, krajo podatkov, finančne koristi in uničenje omrežja, in sicer na medije, obrambo, informacijsko tehnologijo, znanstvenoraziskovalno industrijo in varnostne raziskovalce.
Gray Sandstorm
Skupina Gray Sandstorm (prej DEV-0343) izvaja obsežno razprševanje gesel, pri čemer posnema brskalnik Firefox in uporablja IP-je, ki gostujejo v posredniškem omrežju Tor. Običajno so usmerjeni na več deset do več sto računov v organizaciji, odvisno od njene velikosti, in vsak račun oštevilčijo od desetkrat do tisočkrat.
Manatee Tempest
Manatee Tempest (prej znan kot DEV-0243) je akter grožnje, ki je del izsiljevalske programske opreme kot storitve (RaaS), ki v partnerstvu z drugimi akterji grožnje dobavlja prilagojene nalagalnike za Cobalt Strike.
Wine Tempest
Wine Tempest (prej PARINACOTA) za napade običajno uporablja izsiljevalsko programsko opremo, ki jo izvaja človek, večinoma s programsko opremo Wadhrama. Skupina je iznajdljiva, svoje taktike spreminja glede na potrebe in uporablja ogrožene računalnike za različne namene, vključno za rudarjenje kriptovalut, pošiljanje nezaželene pošte ali posredovanje za druge napade.
Smoke Sandstorm
Smoke Sandstorm (prej BOHRIUM/DEV-0056) je septembra 2021 ogrozil e-poštne račune podjetja IT za integracijo s sedežem v Bahrajnu. To podjetje se ukvarja z informacijsko integracijo bahrajnskih vladnih strank, ki so bile verjetno končni cilj skupine Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (prej DEV-0237) je skupina, povezana z razširjanjem vplivne izsiljevalske programske opreme. Microsoft je opazil, da skupina Pistachio Tempest vse bolj uporablja različno izsiljevalsko programsko opremo, saj skupina eksperimentira z novimi ponudbami izsiljevalske programske opreme kot storitve (RaaS), od Ryuk in Conti do Hive, Nokoyawa ter v zadnjem času Agenda in Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (prej DEV-0193) je odgovorna za razvoj, distribucijo in upravljanje številnih različnih vsebin, med drugim Trickbot, Bazaloader in AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Silk Typhoon
Leta 2021 je Silk Typhoon (prej HAFNIUM) s pomočjo 0-dnevnih podvigov napadel lokalne različice strežnika Microsoft Exchange Server v omejenih in ciljno usmerjenih napadih.
Prebrskaj po temi
UI
Varnost je tako dobra, kot je dobro obveščanje o grožnjah
Ogrožanje poslovne e-pošte
Razčlenitev ogrožanja poslovne e-pošte
Izsiljevalska programska oprema
Zaščitite svojo organizacijo pred izsiljevalsko programsko opremo
Spoznajte strokovnjake
Profil izvedenca: Homa Hayatyfar
Homa Hayatyfar, glavna vodja podatkov in uporabne znanosti, predstavi uporabo modelov strojnega učenja za krepitev obrambe, kar je le eden od številnih načinov, kako umetna inteligenca spreminja podobo varnosti.
Spoznajte strokovnjake
Profil strokovnjaka
Obveščanje o kibernetskih grožnjah v geopolitičnem kontekstu
Profil strokovnjaka
Strokovni nasveti o treh najbolj perečih izzivih kibernetske varnosti
Profil strokovnjaka
Varnostni raziskovalec Dustin Duran o tem, kako razmišljati kot napadalec
Raziščite obveščevalna poročila
2023 Poročilo o digitalni obrambi Microsoft
Najnovejša izdaja Poročila o digitalni obrambi Microsoft raziskuje spreminjajoče se okolje groženj ter predstavlja priložnosti in izzive, s katerimi bomo postali kibernetsko odporni.
Zagotavljanje praktične kibernetske obrambe
Kibernetska higiena
Osnovna kibernetska higiena prepreči 99 % napadov
Lov na grožnje
Spoznajte osnove iskanja groženj
Kibernetski kriminal
Preprečevanje zlorabe varnostnih orodij s strani kibernetskih prevarantov
Začnite
Pridružite se Microsoftovim dogodkom
Z Microsoftovimi dogodki in priložnostmi za učenje razširite svoje strokovno znanje, pridobite nove spretnosti in gradite skupnost.
Pogovorite se z nami
Spremljajte Microsoft