سجل الآن لمشاهدة ندوة الويب حسب الطلب التي تتضمن نتائج تحليلات تقرير الدفاع الرقمي من Microsoft لعام 2024.
Security Insider
التحليل الذكي للمخاطر ونتائج التحليلات القابلة للتنفيذ للبقاء في المقدمة
الجريمة الإلكترونية
مصادرة مواقع إلكترونية تابعة لموردين متخصصين في الجرائم الإلكترونية في مصر
تمكنت وحدة الجرائم الرقمية في شركة Microsoft، بالشراكة مع مشاريع LF (Linux Foundation)، من ضبط 240 موقع تصيد، ما أدى إلى تعطيل عملية إجرامية إلكترونية تستهدف العديد من القطاعات، بما في ذلك المؤسسات المالية. يعمل هذا الإجراء على تعطيل سلسلة توريد الجرائم الإلكترونية ويساعد في حماية المستخدمين من المخاطر اللاحقة، بما في ذلك الاحتيال المالي وسرقة البيانات وبرامج الفدية.
آخر الأخبار
Cyber Signals
التعليم تحت الحصار
الدولة القومية
روسيا وإيران والصين تواصل حملات التأثير قبل يوم الانتخابات 2024
برامج الفدية الضارة
الرعاية الصحية في الولايات المتحدة في خطر: تعزيز المرونة لمواجهة هجمات برامج الفدية الضارة
نتائج تحليلات ممثلي المخاطر
يتتبع التحليل الذكي للمخاطر من Microsoft ممثلي المخاطر بشكل نشط عبر الدولة القومية وبرامج الفدية والأنشطة الإجرامية. تمثل نتائج التحليل هذه نشاطاً منشوراً بشكل عام من باحثي التهديدات في Microsoft وتوفر كتالوجاً مركزياً لملفات تعريف الممثلين من المدونات المشار إليها.
Mint Sandstorm
Mint Sandstorm (PHOSPHORUS سابقاً) هي مجموعة أنشطة تابعة لإيران، تنشط منذ عام 2013 على الأقل.
Manatee Tempest
Manatee Tempest (المعروف سابقاً باسم DEV-0243) ممثل مخاطر يمثل جزءاً من اقتصاد برامج الفدية الضارة كخدمة (RaaS)، حيث يتعاون مع ممثلي مخاطر آخرين في مجال التهديد لتوفير أدوات تحميل Cobalt Strike المخصصة.
Wine tempest
يستخدم Wine Tempest (المعروف سابقاً باسم PARINACOTA) عادةً برامج الفدية الضارة التي يديرها الإنسان لشن الهجمات، وغالباً ما ينشر برنامج الفدية الضارة Wadhrama. إنهم يتميزون بسعة الحيلة، ويغيرون التكتيكات لتتناسب مع احتياجاتهم، وقد استخدموا آلات مخترقة لأغراض مختلفة، بما في ذلك استخراج العملات المشفرة، أو إرسال رسائل بريد إلكتروني غير مرغوب فيها، أو استخدام الوكيل لهجمات أخرى.
Smoke sandstorm
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Storm-0530
تعمل مجموعة من الممثلين القادمين من كوريا الشمالية والتي تتتبعها Microsoft باسم Storm-0530 (DEV-0530 سابقاً) على تطوير واستخدام برامج الفدية في الهجمات منذ يونيو 2021.
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Hazel Sandstorm
ارتبط Hazel Sandstorm (المعروف سابقاً باسم EUROPIUM) علناً بوزارة الاستخبارات والأمن الإيرانية (MOIS). قيمت Microsoft بثقة عالية أنه في 15 يوليو 2022، نفذ ممثلو المخاطر الذين ترعاهم الحكومة الإيرانية هجوماً إلكترونياً مدمراً ضد الحكومة الألبانية، ما أدى إلى تعطيل المواقع الإلكترونية الحكومية والخدمات العامة.
Cadet Blizzard
تتبع Microsoft Cadet Blizzard (DEV-0586 سابقاً) بوصفها مجموعة تهديد روسية ترعاها GRU والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Pistachio Tempest
Pistachio Tempest (المعروف سابقاً باسم DEV-0237) مجموعة مرتبطة بتوزيع برامج الفدية الضارة المؤثرة. لاحظت Microsoft أن Pistachio Tempest يستخدم حمولات متنوعة من برامج الفدية الضارة بمرور الوقت، حيث تجرب المجموعة عروض برامج الفدية كخدمة (RaaS) الجديدة، من Ryuk وConti إلى Hive وNokoyawa، ومؤخراً Agenda وMindware.
Periwinkle Tempest
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Aqua Blizzard
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
Nylon Typhoon
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
Crimson Sandstorm
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
Diamond Sleet
ممثل المخاطر الذي تتعقبه Microsoft باسم Diamond Sleet هو مجموعة أنشطة مقرها كوريا الشمالية ومعروفة باستهداف صناعات الإعلام والدفاع وتكنولوجيا المعلومات (IT) على مستوى العالم. يركز Diamond Sleet على التجسس وسرقة البيانات الشخصية وبيانات الشركة والمكاسب المالية وتدمير شبكة الشركة.
Gray Sandstorm
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Mint Sandstorm
Mint Sandstorm (PHOSPHORUS سابقاً) هي مجموعة أنشطة تابعة لإيران، تنشط منذ عام 2013 على الأقل.
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Aqua Blizzard
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
Crimson Sandstorm
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
Gray Sandstorm
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Periwinkle Tempest
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Cadet Blizzard
تتبع Microsoft Cadet Blizzard (DEV-0586 سابقاً) بوصفها مجموعة تهديد روسية ترعاها GRU والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Mint Sandstorm
Mint Sandstorm (PHOSPHORUS سابقاً) هي مجموعة أنشطة تابعة لإيران، تنشط منذ عام 2013 على الأقل.
Smoke sandstorm
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Hazel Sandstorm
ارتبط Hazel Sandstorm (المعروف سابقاً باسم EUROPIUM) علناً بوزارة الاستخبارات والأمن الإيرانية (MOIS). قيمت Microsoft بثقة عالية أنه في 15 يوليو 2022، نفذ ممثلو المخاطر الذين ترعاهم الحكومة الإيرانية هجوماً إلكترونياً مدمراً ضد الحكومة الألبانية، ما أدى إلى تعطيل المواقع الإلكترونية الحكومية والخدمات العامة.
Cadet Blizzard
تتبع Microsoft Cadet Blizzard (DEV-0586 سابقاً) بوصفها مجموعة تهديد روسية ترعاها GRU والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Aqua Blizzard
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
Nylon Typhoon
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
Crimson Sandstorm
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Pistachio Tempest
Pistachio Tempest (المعروف سابقاً باسم DEV-0237) مجموعة مرتبطة بتوزيع برامج الفدية الضارة المؤثرة. لاحظت Microsoft أن Pistachio Tempest يستخدم حمولات متنوعة من برامج الفدية الضارة بمرور الوقت، حيث تجرب المجموعة عروض برامج الفدية كخدمة (RaaS) الجديدة، من Ryuk وConti إلى Hive وNokoyawa، ومؤخراً Agenda وMindware.
Periwinkle Tempest
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
Aqua Blizzard
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط لدولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، بوصفها جزءاً من حزمة القرصنة كخدمة تُباع للوكالات الحكومية والممثلين الخبيثين الآخرين.
Manatee Tempest
Manatee Tempest (المعروف سابقاً باسم DEV-0243) ممثل مخاطر يمثل جزءاً من اقتصاد برامج الفدية الضارة كخدمة (RaaS)، حيث يتعاون مع ممثلي مخاطر آخرين في مجال التهديد لتوفير أدوات تحميل Cobalt Strike المخصصة.
Smoke sandstorm
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Storm-0530
تعمل مجموعة من الممثلين القادمين من كوريا الشمالية والتي تتتبعها Microsoft باسم Storm-0530 (DEV-0530 سابقاً) على تطوير واستخدام برامج الفدية في الهجمات منذ يونيو 2021.
Mint Sandstorm
Mint Sandstorm (PHOSPHORUS سابقاً) هي مجموعة أنشطة تابعة لإيران، تنشط منذ عام 2013 على الأقل.
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Aqua Blizzard
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
Nylon Typhoon
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
Aqua Blizzard
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Aqua Blizzard
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
Diamond Sleet
ممثل المخاطر الذي تتعقبه Microsoft باسم Diamond Sleet هو مجموعة أنشطة مقرها كوريا الشمالية ومعروفة باستهداف صناعات الإعلام والدفاع وتكنولوجيا المعلومات (IT) على مستوى العالم. يركز Diamond Sleet على التجسس وسرقة البيانات الشخصية وبيانات الشركة والمكاسب المالية وتدمير شبكة الشركة.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Cadet Blizzard
تتبع Microsoft Cadet Blizzard (DEV-0586 سابقاً) بوصفها مجموعة تهديد روسية ترعاها GRU والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Crimson Sandstorm
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
Diamond Sleet
ممثل المخاطر الذي تتعقبه Microsoft باسم Diamond Sleet هو مجموعة أنشطة مقرها كوريا الشمالية ومعروفة باستهداف صناعات الإعلام والدفاع وتكنولوجيا المعلومات (IT) على مستوى العالم. يركز Diamond Sleet على التجسس وسرقة البيانات الشخصية وبيانات الشركة والمكاسب المالية وتدمير شبكة الشركة.
Gray Sandstorm
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Diamond Sleet
ممثل المخاطر الذي تتعقبه Microsoft باسم Diamond Sleet هو مجموعة أنشطة مقرها كوريا الشمالية ومعروفة باستهداف صناعات الإعلام والدفاع وتكنولوجيا المعلومات (IT) على مستوى العالم. يركز Diamond Sleet على التجسس وسرقة البيانات الشخصية وبيانات الشركة والمكاسب المالية وتدمير شبكة الشركة.
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Gray Sandstorm
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Smoke sandstorm
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Hazel Sandstorm
ارتبط Hazel Sandstorm (المعروف سابقاً باسم EUROPIUM) علناً بوزارة الاستخبارات والأمن الإيرانية (MOIS). قيمت Microsoft بثقة عالية أنه في 15 يوليو 2022، نفذ ممثلو المخاطر الذين ترعاهم الحكومة الإيرانية هجوماً إلكترونياً مدمراً ضد الحكومة الألبانية، ما أدى إلى تعطيل المواقع الإلكترونية الحكومية والخدمات العامة.
Cadet Blizzard
تتبع Microsoft Cadet Blizzard (DEV-0586 سابقاً) بوصفها مجموعة تهديد روسية ترعاها GRU والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Aqua Blizzard
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
Nylon Typhoon
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
Crimson Sandstorm
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
Diamond Sleet
ممثل المخاطر الذي تتعقبه Microsoft باسم Diamond Sleet هو مجموعة أنشطة مقرها كوريا الشمالية ومعروفة باستهداف صناعات الإعلام والدفاع وتكنولوجيا المعلومات (IT) على مستوى العالم. يركز Diamond Sleet على التجسس وسرقة البيانات الشخصية وبيانات الشركة والمكاسب المالية وتدمير شبكة الشركة.
Gray Sandstorm
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Manatee Tempest
Manatee Tempest (المعروف سابقاً باسم DEV-0243) ممثل مخاطر يمثل جزءاً من اقتصاد برامج الفدية الضارة كخدمة (RaaS)، حيث يتعاون مع ممثلي مخاطر آخرين في مجال التهديد لتوفير أدوات تحميل Cobalt Strike المخصصة.
Wine tempest
يستخدم Wine Tempest (المعروف سابقاً باسم PARINACOTA) عادةً برامج الفدية الضارة التي يديرها الإنسان لشن الهجمات، وغالباً ما ينشر برنامج الفدية الضارة Wadhrama. إنهم يتميزون بسعة الحيلة، ويغيرون التكتيكات لتتناسب مع احتياجاتهم، وقد استخدموا آلات مخترقة لأغراض مختلفة، بما في ذلك استخراج العملات المشفرة، أو إرسال رسائل بريد إلكتروني غير مرغوب فيها، أو استخدام الوكيل لهجمات أخرى.
Smoke sandstorm
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (المعروف سابقاً باسم DEV-0237) مجموعة مرتبطة بتوزيع برامج الفدية الضارة المؤثرة. لاحظت Microsoft أن Pistachio Tempest يستخدم حمولات متنوعة من برامج الفدية الضارة بمرور الوقت، حيث تجرب المجموعة عروض برامج الفدية كخدمة (RaaS) الجديدة، من Ryuk وConti إلى Hive وNokoyawa، ومؤخراً Agenda وMindware.
Periwinkle Tempest
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Silk Typhoon
في عام 2021، Silk Typhoon (Silk Typhoon سابقاً) مجموعة نشاط دولة قومية مقرها الصين.
استعراض حسب الموضوع
الذكاء الاصطناعي
الأمان جيد تماماً مثل التحليل الذكي للمخاطر الخاص بك
اختراق البريد الإلكتروني للعمل
كسر اختراق البريد الإلكتروني التجاري
برامج الفدية الضارة
حماية مؤسستك من برامج الفدية الضارة
تعرّف على الخبراء
بودكاست التحليل الذكي للمخاطر من Microsoft
استمع إلى قصص من مجتمع التحليل الذكي للمخاطر من Microsoft أثناء تنقلهم في مشهد التهديدات المتطور باستمرار - الكشف عن التهديدات المستمرة المتقدمة وعصابات الجرائم الإلكترونية والبرامج الضارة ونقاط الضعف والمزيد في عالم المخاطر عبر الإنترنت.
تعرّف على الخبراء
الذكاء الاصطناعي
تكتيكات الذكاء الاصطناعي الناشئة المستخدمة من ممثلي المخاطر
ملف تعريف الخبير
الدفاع ضد مبادلة بطاقة SIM والانتحال بالهندسة الاجتماعية المعتمدة على الذكاء الاصطناعي
ملف تعريف الخبير
الالتقاء بخبراء الذين يتتبعون عمليات احتيال Storm-0539 في بطاقات الهدايا
استكشاف تقارير التحليل الذكي
تقرير الدفاع الرقمي من Microsoft
يستكشف الإصدار الأخير من تقرير الدفاع الرقمي من Microsoft مشهد المخاطر المتطور ويتناول الفرص والتحديات عندما نصبح أكثر مرونة عبر الإنترنت.
الحفاظ على الدفاع الإلكتروني العملي
النظافة الإلكترونية
النظافة الإلكترونية الأساسية التي تمنع 99% من الهجمات
تتبع المخاطر
تعرّف على أبجديات تتبع التهديدات
جريمة إلكترونية
إيقاف المجرمين الإلكترونيين من إساءة استخدام الأدوات الأمنية
تعرّف على المزيد
مدوّنة التحليل الذكي للمخاطر من Microsoft
احصل على المزيد من أحدث نتائج التحليلات من مدوّنة التحليل الذكي للمخاطر من Microsoft التي تغطي أحدث التهديدات والإرشادات للمساعدة في حماية العملاء.
تتبع المخاطر
سلسلة التحدي عبر الإنترنت من Microsoft وKC7
في لعبة مفتش الأمان عبر الإنترنت هذه، العب دور محلل التهديدات وتعلم كيفية التحقيق في عمليات الاختراق الواقعية.
متابعة الأمان من Microsoft