This is the Trace Id: 70eed1ff411737a6a8c7200f71b780d8
ข้ามไปที่เนื้อหาหลัก
Microsoft
Microsoft Security
Microsoft Security
Microsoft Security
หน้าแรก
Security Insider
Threat landscape
แนวโน้มที่เกิดขึ้นใหม่
ลงทะเบียนสำหรับสรุปย่อ CISO
เพิ่มเติม
Microsoft ทั้งหมด
Global
Microsoft Security
Azure
Dynamics 365
Microsoft 365
Microsoft Teams
Windows 365
เทคโนโลยีและนวัตกรรม
เทคโนโลยีและนวัตกรรม
Microsoft AI
Azure Space
ความเป็นจริงผสม
Microsoft HoloLens
Microsoft Viva
การคำนวณควอนตัม
ความยั่งยืน
อุตสาหกรรม
อุตสาหกรรม
การศึกษา
ยานยนต์
บริการทางการเงิน
ภาครัฐ
การบริการสุขภาพ
การผลิต
การค้าปลีก
คู่ค้า
คู่ค้า
ค้นหาคู่ค้า
เป็นคู่ค้า
เครือข่ายคู่ค้า
Microsoft Marketplace
Marketplace Rewards
บริษัทพัฒนาซอฟต์แวร์
แหล่งข้อมูล
แหล่งข้อมูล
บล็อก
Microsoft Advertising
ศูนย์นักพัฒนา
คู่มือ
กิจกรรม
การอนุญาตให้ใช้สิทธิ์
Microsoft Learn
Microsoft Research
ดูแผนผังเว็บไซต์
ค้นหา
ค้นหา Microsoft Security
ไม่มีผลลัพธ์
ยกเลิก
Security Insider
สภาพแวดล้อมภัยคุกคาม
สภาพแวดล้อมภัยคุกคาม
เสริมความแข็งแกร่งให้การป้องกันของคุณด้วยข้อมูลเชิงลึกที่นำไปใช้ได้และรายงานอุตสาหกรรมจากผู้เชี่ยวชาญ Microsoft Threat Intelligence
7 นาที
ข้อมูลเชิงลึกที่สำคัญ 10 ประการจาก Microsoft Digital Defense Report ปี 2024
ทำความเข้าใจแนวโน้มที่สำคัญที่สุดในด้านการรักษาความปลอดภัยทางไซเบอร์ รวมถึงวิธีที่ภัยคุกคามพัฒนาไปและกลยุทธ์ป้องกันที่ได้ผลที่สุด
40 นาที
รับการตรวจสอบสถานะของแรนซัมแวร์
13 นาที
ค้นหาช่องโหว่บูตโหลดเดอร์ได้เร็วขึ้นด้วย AI
28 นาที
วิธีที่ผู้โจมตีภัยคุกคามใช้ประโยชน์จากการตรวจสอบและการจัดการระยะไกล
12 นาที
การหลอกลวงที่ขับเคลื่อนโดย AI: ภัยคุกคามการฉ้อโกงที่เกิดขึ้นใหม่และมาตรการตอบโต้
ทำความเข้าใจเพื่อป้องกัน
รับข้อมูลเชิงลึกเกี่ยวกับผู้โจมตีภัยคุกคามและองค์กรอาชญากรไซเบอร์ที่กำกับโดยรัฐด้วยการวิเคราะห์และการอัปเดตจาก Microsoft Threat Intelligence
ทั้งหมด
เกษตรกรรม
การก่อสร้าง
การป้องกัน
การศึกษา
บริการฉุกเฉิน
การเงิน
รัฐบาล
การดูแลสุขภาพ
หน่วยงานบังคับใช้กฎหมาย
สำนักงานกฎหมาย
การผลิต
การเดินเรือ
สื่อ
หัวข้ออื่นๆ
องค์กรที่ไม่ใช่ภาครัฐ
องค์การไม่แสวงหาผลกำไร
น้ำมันและก๊าซ
ผู้ไม่เห็นด้วยทางการเมือง
ภาคเอกชน
ซอฟต์แวร์และเทคโนโลยี
คณะผู้เชี่ยวชาญ
การขนส่ง
สาธารณูปโภค
ผู้โจมตีที่กำกับโดยรัฐ
กลุ่มที่มีแรงจูงใจทางการเงิน
ผู้ดำเนินการโจมตีภาคเอกชน
กลุ่มที่อยู่ระหว่างพัฒนา
ก่อนหน้า
ถัดไป
สไลด์ก่อนหน้า
สไลด์ถัดไป
Plaid Rain
Plaid Rain มุ่งเป้าไปที่องค์กรการผลิต เทคโนโลยีสารสนเทศ และการป้องกันประเทศที่สำคัญในอิสราเอลเป็นหลัก
เรียนรู้เพิ่มเติม
Volt Typhoon
Volt Typhoon จากจีนมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในสหรัฐอเมริกา
เรียนรู้เพิ่มเติม
Mint Sandstorm
Mint Sandstorm มุ่งเป้าไปที่นักกิจกรรม นักข่าว และคณะผู้เชี่ยวชาญในและนอกอิหร่าน
เรียนรู้เพิ่มเติม
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่กแคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
Forest Blizzard
Forest Blizzard เป็นผู้โจมตีที่กำกับโดยรัฐชาวรัสเซียที่ใช้มัลแวร์เพื่อเจาะระบบคลาวด์และสภาพแวดล้อมในองค์กร
เรียนรู้เพิ่มเติม
Aqua Blizzard
Aqua Blizzard จากรัสเซียมุ่งเป้าไปที่องค์กรภาครัฐและเอกชนในยูเครน
เรียนรู้เพิ่มเติม
Crimson Sandstorm
Crimson Sandstorm ใช้ฟิชชิ่งและบัญชีโซเชียลมีเดียปลอมเพื่อส่งมัลแวร์ขโมยข้อมูล
เรียนรู้เพิ่มเติม
Gray Sandstorm
Gray Sandstorm ผู้โจมตีที่กำกับโดยรัฐใช้วิธีการพ่นรหัสผ่านเพื่อโจมตีบัญชีในองค์กร
เรียนรู้เพิ่มเติม
Periwinkle Tempest
Periwinkle Tempest เป็นผู้รับผิดชอบในการพัฒนา การกระจาย และการจัดการแรนซัมแวร์หลายชุด
เรียนรู้เพิ่มเติม
Caramel Tsunami
Caramel Tsunami ขายแพ็กเกจ Hacking-as-a-service ที่มีมัลแวร์หรือช่องโหว่แบบ Zero-day
เรียนรู้เพิ่มเติม
Cadet Blizzard
Cadet Blizzard เป็นกลุ่มที่ได้รับการสนับสนุนจากรัสเซียซึ่งดำเนินการโจมตียูเครนและยุโรป
เรียนรู้เพิ่มเติม
Smoke Sandstorm
Smoke Sandstorm จากอิหร่านเจาะบัญชีอีเมลในองค์กรตะวันออกกลาง
เรียนรู้เพิ่มเติม
Hazel Sandstorm
Hazel Sandstorm ที่เชื่อมโยงกับอิหร่านได้ก่อกวนเว็บไซต์รัฐบาลและบริการสาธารณะในแอลเบเนียในปี 2022
เรียนรู้เพิ่มเติม
Nylon Typhoon
Nylon Typhoon สร้างและปล่อยมัลแวร์ที่พัฒนาขึ้นเองซึ่งช่วยให้พวกเขาเจาะระบบการเข้าถึงระยะไกล
เรียนรู้เพิ่มเติม
Pistachio Tempest
Pistachio Tempest ใช้ Ransomware-as-a-service เพื่อเข้าถึง ขโมยข้อมูล และเรียกค่าไถ่เหยื่อ
เรียนรู้เพิ่มเติม
Manatee Tempest
Manatee Tempest เป็นส่วนหนึ่งของเศรษฐกิจ Ransomware-as-a-service และให้บริการโหลดเดอร์ Cobalt Strike ที่ปรับแต่งได้
เรียนรู้เพิ่มเติม
Storm-0530
กลุ่มผู้โจมตีจากเกาหลีเหนือ Storm-0530 มุ่งเป้าไปที่ธุรกิจขนาดเล็กด้วยแรนซัมแวร์
เรียนรู้เพิ่มเติม
Diamond Sleet
Diamond Sleet จากเกาหลีเหนือใช้มัลแวร์ที่พัฒนาขึ้นเองเพื่อสอดแนม ขโมยข้อมูล และทำลายเครือข่าย
เรียนรู้เพิ่มเติม
Wine Tempest
Wine Tempest มักแทรกซึมเครื่องในเครือข่ายและปล่อยแรนซัมแวร์ที่ควบคุมโดยมนุษย์
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
Plaid Rain
Plaid Rain มุ่งเป้าไปที่องค์กรการผลิต เทคโนโลยีสารสนเทศ และการป้องกันประเทศที่สำคัญในอิสราเอลเป็นหลัก
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
Volt Typhoon
Volt Typhoon จากจีนมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในสหรัฐอเมริกา
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Mint Sandstorm
Mint Sandstorm มุ่งเป้าไปที่นักกิจกรรม นักข่าว และคณะผู้เชี่ยวชาญในและนอกอิหร่าน
เรียนรู้เพิ่มเติม
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่กแคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
Forest Blizzard
Forest Blizzard เป็นผู้โจมตีที่กำกับโดยรัฐชาวรัสเซียที่ใช้มัลแวร์เพื่อเจาะระบบคลาวด์และสภาพแวดล้อมในองค์กร
เรียนรู้เพิ่มเติม
Plaid Rain
Plaid Rain มุ่งเป้าไปที่องค์กรการผลิต เทคโนโลยีสารสนเทศ และการป้องกันประเทศที่สำคัญในอิสราเอลเป็นหลัก
เรียนรู้เพิ่มเติม
Aqua Blizzard
Aqua Blizzard จากรัสเซียมุ่งเป้าไปที่องค์กรภาครัฐและเอกชนในยูเครน
เรียนรู้เพิ่มเติม
Crimson Sandstorm
Crimson Sandstorm ใช้ฟิชชิ่งและบัญชีโซเชียลมีเดียปลอมเพื่อส่งมัลแวร์ขโมยข้อมูล
เรียนรู้เพิ่มเติม
Gray Sandstorm
Gray Sandstorm ผู้โจมตีที่กำกับโดยรัฐใช้วิธีการพ่นรหัสผ่านเพื่อโจมตีบัญชีในองค์กร
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่แคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
Forest Blizzard
Forest Blizzard เป็นผู้โจมตีที่กำกับโดยรัฐชาวรัสเซียที่ใช้มัลแวร์เพื่อเจาะระบบคลาวด์และสภาพแวดล้อมในองค์กร
เรียนรู้เพิ่มเติม
Volt Typhoon
Volt Typhoon จากจีนมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในสหรัฐอเมริกา
เรียนรู้เพิ่มเติม
Periwinkle Tempest
Periwinkle Tempest เป็นผู้รับผิดชอบในการพัฒนา การกระจาย และการจัดการแรนซัมแวร์หลายชุด
เรียนรู้เพิ่มเติม
Caramel Tsunami
Caramel Tsunami ขายแพ็กเกจ Hacking-as-a-service ที่มีมัลแวร์หรือช่องโหว่แบบ Zero-day
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
Cadet Blizzard
Cadet Blizzard เป็นกลุ่มที่ได้รับการสนับสนุนจากรัสเซียซึ่งดำเนินการโจมตียูเครนและยุโรป
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
Plaid Rain
Plaid Rain มุ่งเป้าไปที่องค์กรการผลิต เทคโนโลยีสารสนเทศ และการป้องกันประเทศที่สำคัญในอิสราเอลเป็นหลัก
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Mint Sandstorm
Mint Sandstorm มุ่งเป้าไปที่นักกิจกรรม นักข่าว และคณะผู้เชี่ยวชาญในและนอกอิหร่าน
เรียนรู้เพิ่มเติม
Smoke Sandstorm
Smoke Sandstorm จากอิหร่านเจาะบัญชีอีเมลในองค์กรตะวันออกกลาง
เรียนรู้เพิ่มเติม
Forest Blizzard
Forest Blizzard เป็นผู้โจมตีที่กำกับโดยรัฐชาวรัสเซียที่ใช้มัลแวร์เพื่อเจาะระบบคลาวด์และสภาพแวดล้อมในองค์กร
เรียนรู้เพิ่มเติม
Volt Typhoon
Volt Typhoon จากจีนมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในสหรัฐอเมริกา
เรียนรู้เพิ่มเติม
Plaid Rain
Plaid Rain มุ่งเป้าไปที่องค์กรการผลิต เทคโนโลยีสารสนเทศ และการป้องกันประเทศที่สำคัญในอิสราเอลเป็นหลัก
เรียนรู้เพิ่มเติม
Hazel Sandstorm
Hazel Sandstorm ที่เชื่อมโยงกับอิหร่านได้ก่อกวนเว็บไซต์รัฐบาลและบริการสาธารณะในแอลเบเนียในปี 2022
เรียนรู้เพิ่มเติม
Cadet Blizzard
Cadet Blizzard เป็นกลุ่มที่ได้รับการสนับสนุนจากรัสเซียซึ่งดำเนินการโจมตียูเครนและยุโรป
เรียนรู้เพิ่มเติม
Caramel Tsunami
Caramel Tsunami ขายแพ็กเกจ Hacking-as-a-service ที่มีมัลแวร์หรือช่องโหว่แบบ Zero-day
เรียนรู้เพิ่มเติม
Aqua Blizzard
Aqua Blizzard จากรัสเซียมุ่งเป้าไปที่องค์กรภาครัฐและเอกชนในยูเครน
เรียนรู้เพิ่มเติม
Nylon Typhoon
Nylon Typhoon สร้างและปล่อยมัลแวร์ที่พัฒนาขึ้นเองซึ่งช่วยให้พวกเขาเจาะระบบการเข้าถึงระยะไกล
เรียนรู้เพิ่มเติม
Crimson Sandstorm
Crimson Sandstorm ใช้ฟิชชิ่งและบัญชีโซเชียลมีเดียปลอมเพื่อส่งมัลแวร์ขโมยข้อมูล
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่แคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
Pistachio Tempest
Pistachio Tempest ใช้ Ransomware-as-a-service เพื่อเข้าถึง ขโมยข้อมูล และเรียกค่าไถ่เหยื่อ
เรียนรู้เพิ่มเติม
Periwinkle Tempest
Periwinkle Tempest เป็นผู้รับผิดชอบในการพัฒนา การกระจาย และการจัดการแรนซัมแวร์หลายชุด
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
Aqua Blizzard
Aqua Blizzard จากรัสเซียมุ่งเป้าไปที่องค์กรภาครัฐและเอกชนในยูเครน
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่แคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Volt Typhoon
Volt Typhoon จากจีนมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในสหรัฐอเมริกา
เรียนรู้เพิ่มเติม
Plaid Rain
Plaid Rain มุ่งเป้าไปที่องค์กรการผลิต เทคโนโลยีสารสนเทศ และการป้องกันประเทศที่สำคัญในอิสราเอลเป็นหลัก
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
Volt Typhoon
Volt Typhoon จากจีนมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในสหรัฐอเมริกา
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
Caramel Tsunami
Caramel Tsunami ขายแพ็กเกจ Hacking-as-a-service ที่มีมัลแวร์หรือช่องโหว่แบบ Zero-day
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Manatee Tempest
Manatee Tempest เป็นส่วนหนึ่งของเศรษฐกิจ Ransomware-as-a-service และให้บริการโหลดเดอร์ Cobalt Strike ที่ปรับแต่งได้
เรียนรู้เพิ่มเติม
Smoke Sandstorm
Smoke Sandstorm จากอิหร่านเจาะบัญชีอีเมลในองค์กรตะวันออกกลาง
เรียนรู้เพิ่มเติม
Storm-0530
กลุ่มผู้โจมตีจากเกาหลีเหนือ Storm-0530 มุ่งเป้าไปที่ธุรกิจขนาดเล็กด้วยแรนซัมแวร์
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Mint Sandstorm
Mint Sandstorm มุ่งเป้าไปที่นักกิจกรรม นักข่าว และคณะผู้เชี่ยวชาญในและนอกอิหร่าน
เรียนรู้เพิ่มเติม
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่แคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
Aqua Blizzard
Aqua Blizzard จากรัสเซียมุ่งเป้าไปที่องค์กรภาครัฐและเอกชนในยูเครน
เรียนรู้เพิ่มเติม
Nylon Typhoon
Nylon Typhoon สร้างและปล่อยมัลแวร์ที่พัฒนาขึ้นเองซึ่งช่วยให้พวกเขาเจาะระบบการเข้าถึงระยะไกล
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
Aqua Blizzard
Aqua Blizzard จากรัสเซียมุ่งเป้าไปที่องค์กรภาครัฐและเอกชนในยูเครน
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่แคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
Caramel Tsunami
Caramel Tsunami ขายแพ็กเกจ Hacking-as-a-service ที่มีมัลแวร์หรือช่องโหว่แบบ Zero-day
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Caramel Tsunami
Caramel Tsunami ขายแพ็กเกจ Hacking-as-a-service ที่มีมัลแวร์หรือช่องโหว่แบบ Zero-day
เรียนรู้เพิ่มเติม
Aqua Blizzard
Aqua Blizzard จากรัสเซียมุ่งเป้าไปที่องค์กรภาครัฐและเอกชนในยูเครน
เรียนรู้เพิ่มเติม
Diamond Sleet
Diamond Sleet จากเกาหลีเหนือใช้มัลแวร์ที่พัฒนาขึ้นเองเพื่อสอดแนม ขโมยข้อมูล และทำลายเครือข่าย
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Forest Blizzard
Forest Blizzard เป็นผู้โจมตีที่กำกับโดยรัฐชาวรัสเซียที่ใช้มัลแวร์เพื่อเจาะระบบคลาวด์และสภาพแวดล้อมในองค์กร
เรียนรู้เพิ่มเติม
Volt Typhoon
Volt Typhoon จากจีนมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในสหรัฐอเมริกา
เรียนรู้เพิ่มเติม
Plaid Rain
Plaid Rain มุ่งเป้าไปที่องค์กรการผลิต เทคโนโลยีสารสนเทศ และการป้องกันประเทศที่สำคัญในอิสราเอลเป็นหลัก
เรียนรู้เพิ่มเติม
Cadet Blizzard
Cadet Blizzard เป็นกลุ่มที่ได้รับการสนับสนุนจากรัสเซียซึ่งดำเนินการโจมตียูเครนและยุโรป
เรียนรู้เพิ่มเติม
Crimson Sandstorm
Crimson Sandstorm ใช้ฟิชชิ่งและบัญชีโซเชียลมีเดียปลอมเพื่อส่งมัลแวร์ขโมยข้อมูล
เรียนรู้เพิ่มเติม
Diamond Sleet
Diamond Sleet จากเกาหลีเหนือใช้มัลแวร์ที่พัฒนาขึ้นเองเพื่อสอดแนม ขโมยข้อมูล และทำลายเครือข่าย
เรียนรู้เพิ่มเติม
Gray Sandstorm
Gray Sandstorm ผู้โจมตีที่กำกับโดยรัฐใช้วิธีการพ่นรหัสผ่านเพื่อโจมตีบัญชีในองค์กร
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่แคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
Forest Blizzard
Forest Blizzard เป็นผู้โจมตีที่กำกับโดยรัฐชาวรัสเซียที่ใช้มัลแวร์เพื่อเจาะระบบคลาวด์และสภาพแวดล้อมในองค์กร
เรียนรู้เพิ่มเติม
Diamond Sleet
Diamond Sleet จากเกาหลีเหนือใช้มัลแวร์ที่พัฒนาขึ้นเองเพื่อสอดแนม ขโมยข้อมูล และทำลายเครือข่าย
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่แคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
Volt Typhoon
Volt Typhoon จากจีนมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในสหรัฐอเมริกา
เรียนรู้เพิ่มเติม
Plaid Rain
Plaid Rain มุ่งเป้าไปที่องค์กรการผลิต เทคโนโลยีสารสนเทศ และการป้องกันประเทศที่สำคัญในอิสราเอลเป็นหลัก
เรียนรู้เพิ่มเติม
Gray Sandstorm
Gray Sandstorm ผู้โจมตีที่กำกับโดยรัฐใช้วิธีการพ่นรหัสผ่านเพื่อโจมตีบัญชีในองค์กร
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
Volt Typhoon
Volt Typhoon จากจีนมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในสหรัฐอเมริกา
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Smoke Sandstorm
Smoke Sandstorm จากอิหร่านเจาะบัญชีอีเมลในองค์กรตะวันออกกลาง
เรียนรู้เพิ่มเติม
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่แคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
Forest Blizzard
Forest Blizzard เป็นผู้โจมตีที่กำกับโดยรัฐชาวรัสเซียที่ใช้มัลแวร์เพื่อเจาะระบบคลาวด์และสภาพแวดล้อมในองค์กร
เรียนรู้เพิ่มเติม
Volt Typhoon
Volt Typhoon จากจีนมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในสหรัฐอเมริกา
เรียนรู้เพิ่มเติม
Plaid Rain
Plaid Rain มุ่งเป้าไปที่องค์กรการผลิต เทคโนโลยีสารสนเทศ และการป้องกันประเทศที่สำคัญในอิสราเอลเป็นหลัก
เรียนรู้เพิ่มเติม
Hazel Sandstorm
Hazel Sandstorm ที่เชื่อมโยงกับอิหร่านได้ก่อกวนเว็บไซต์รัฐบาลและบริการสาธารณะในแอลเบเนียในปี 2022
เรียนรู้เพิ่มเติม
Cadet Blizzard
Cadet Blizzard เป็นกลุ่มที่ได้รับการสนับสนุนจากรัสเซียซึ่งดำเนินการโจมตียูเครนและยุโรป
เรียนรู้เพิ่มเติม
Aqua Blizzard
Aqua Blizzard จากรัสเซียมุ่งเป้าไปที่องค์กรภาครัฐและเอกชนในยูเครน
เรียนรู้เพิ่มเติม
Nylon Typhoon
Nylon Typhoon สร้างและปล่อยมัลแวร์ที่พัฒนาขึ้นเองซึ่งช่วยให้พวกเขาเจาะระบบการเข้าถึงระยะไกล
เรียนรู้เพิ่มเติม
Crimson Sandstorm
Crimson Sandstorm ใช้ฟิชชิ่งและบัญชีโซเชียลมีเดียปลอมเพื่อส่งมัลแวร์ขโมยข้อมูล
เรียนรู้เพิ่มเติม
Diamond Sleet
Diamond Sleet จากเกาหลีเหนือใช้มัลแวร์ที่พัฒนาขึ้นเองเพื่อสอดแนม ขโมยข้อมูล และทำลายเครือข่าย
เรียนรู้เพิ่มเติม
Gray Sandstorm
Gray Sandstorm ผู้โจมตีที่กำกับโดยรัฐใช้วิธีการพ่นรหัสผ่านเพื่อโจมตีบัญชีในองค์กร
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
สไลด์ก่อนหน้า
สไลด์ถัดไป
Manatee Tempest
Manatee Tempest เป็นส่วนหนึ่งของเศรษฐกิจ Ransomware-as-a-service และให้บริการโหลดเดอร์ Cobalt Strike ที่ปรับแต่งได้
เรียนรู้เพิ่มเติม
Wine Tempest
Wine Tempest มักแทรกซึมเครื่องในเครือข่ายและปล่อยแรนซัมแวร์ที่ควบคุมโดยมนุษย์
เรียนรู้เพิ่มเติม
Smoke Sandstorm
Smoke Sandstorm จากอิหร่านเจาะบัญชีอีเมลในองค์กรตะวันออกกลาง
เรียนรู้เพิ่มเติม
Pistachio Tempest
Pistachio Tempest ใช้ Ransomware-as-a-service เพื่อเข้าถึง ขโมยข้อมูล และเรียกค่าไถ่เหยื่อ
เรียนรู้เพิ่มเติม
Periwinkle Tempest
Periwinkle Tempest เป็นผู้รับผิดชอบในการพัฒนา การกระจาย และการจัดการแรนซัมแวร์หลายชุด
เรียนรู้เพิ่มเติม
Caramel Tsunami
Caramel Tsunami ขายแพ็กเกจ Hacking-as-a-service ที่มีมัลแวร์หรือช่องโหว่แบบ Zero-day
เรียนรู้เพิ่มเติม
กลับไปยังตัวควบคุมการนำทางแบบวงล้อ
Caramel Tsunami
Caramel Tsunami ขายแพ็กเกจ Hacking-as-a-service ที่มีมัลแวร์หรือช่องโหว่แบบ Zero-day
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
Silk Typhoon
Silk Typhoon มุ่งเป้าไปที่แคมเปญการสอดแนมในสหรัฐอเมริกา ออสเตรเลีย ญี่ปุ่น และเวียดนาม
เรียนรู้เพิ่มเติม
กลับไปที่ตัวควบคุมการนำทางแบบวงล้อ
กลับไปที่แท็บ
ผู้โจมตีภัยคุกคาม
13 นาที
วิธีที่ Silk Typhoon เจาะระบบห่วงโซ่อุปทาน
23 นาที
กลยุทธ์ เทคนิค และขั้นตอนของกลุ่มย่อย Seashell Blizzard
32 นาที
ทำความเข้าใจและลดความเสี่ยงจากแคมเปญการโฆษณาที่เป็นอันตรายขนาดใหญ่
13 นาที
ผู้โจมตีภัยคุกคามใช้ฟิชชิ่งธีมภาษีในช่วงฤดูภาษี
2 นาที
วิธีที่ผู้โจมตีภัยคุกคามใช้ AI ตอนนี้และในอนาคต
รายงาน
6 นาที
การรับมือกับแรนซัมแวร์ที่โจมตีภาคการดูแลสุขภาพ ด้วยกัน
10 นาที
การจัดการความไว้วางใจ: เหตุใดการฉ้อโกงแบบการโจมตีแบบวิศวกรรมสังคมจึงได้ผล
มากกว่าหนึ่งชั่วโมง
Microsoft Digital Defense Report ปี 2024
20 นาที
Microsoft Digital Defense Report ปี 2023: สรุปผู้บริหาร CISO
มากกว่าหนึ่งชั่วโมง
Microsoft Digital Defense Report ปี 2023
ติดต่อเรา
รับ CISO Digest
ก้าวนำด้วยข้อมูลเชิงลึกจากผู้เชี่ยวชาญ แนวโน้มอุตสาหกรรม และงานวิจัยด้านความปลอดภัยในอีเมลรายสองเดือนนี้
ลงทะเบียน
ทำไมต้องใช้ Microsoft Security
ค้นพบเหตุผลที่ Microsoft Security เป็นตัวเลือกอันดับหนึ่งสำหรับความปลอดภัยครบวงจรในยุค AI
เรียนรู้เพิ่มเติม
ติดตาม Microsoft Security
ติดตาม Microsoft Security