Registrirajte se in si oglejte spletni seminar na zahtevo, kjer bodo predstavljeni vpogledi poročila o digitalni obrambi Microsoft 2024.
Security Insider
Obveščanje o grožnjah in uporabni vpogledi za ohranjanje prednosti
Kibernetski kriminal
Zasežene spletne strani dobavitelja kibernetskih kriminalcev s sedežem v Egiptu
Microsoftova enota za digitalne zločine je v partnerstvu s Projekti LF (Fundacija Linux) zasegla 240 spletnih mest za lažno predstavljanje in tako prekinila operacijo kibernetskih kriminalcev, ki je ciljala na številne sektorje, vključno s finančnimi institucijami. To dejanje prekinja dobavno verigo kibernetskega kriminala in pomaga zaščititi uporabnike pred grožnjami dolvodno, vključno s finančnimi goljufijami, krajo podatkov in izsiljevalsko programsko opremo.
Najnovejše novice
Kibernetski signali
Izobraževanje v nevarnosti
Nacionalna država
Rusija, Iran in Kitajska nadaljujejo s kampanjami vpliva pred dnevom volitev v 2024
Izsiljevalska programska oprema
Ogrožena zdravstvena oskrba v Združenih državah: Krepitev odpornosti na napade izsiljevalske programske opreme
Vpogledi v akterja groženj
Obveščanje o grožnjah Microsoft aktivno spremlja akterje groženj na področju opazovanih držav, izsiljevalske programske opreme in kriminalnih dejavnosti. Ti vpogledi predstavljajo javno objavljeno dejavnost raziskovalcev groženj Microsoft in zagotavljajo osrednji katalog profilov akterjev iz navedenih spletnih dnevnikov.
Mint Sandstorm
Mint Sandstorm (prej PHOSPHORUS), je z Iranom povezana skupina, dejavna najmanj od leta 2013.
Manatee Tempest
Manatee Tempest (prej znan kot DEV-0243) je akter grožnje, ki je del izsiljevalske programske opreme kot storitve (RaaS), ki v partnerstvu z drugimi akterji grožnje dobavlja prilagojene nalagalnike za Cobalt Strike.
Wine Tempest
Wine Tempest (prej PARINACOTA) za napade običajno uporablja izsiljevalsko programsko opremo, ki jo izvaja človek, večinoma s programsko opremo Wadhrama. Skupina je iznajdljiva, svoje taktike spreminja glede na potrebe in uporablja ogrožene računalnike za različne namene, vključno za rudarjenje kriptovalut, pošiljanje nezaželene pošte ali posredovanje za druge napade.
Smoke Sandstorm
Smoke Sandstorm (prej BOHRIUM/DEV-0056) je septembra 2021 ogrozil e-poštne račune podjetja IT za integracijo s sedežem v Bahrajnu. To podjetje se ukvarja z informacijsko integracijo bahrajnskih vladnih strank, ki so bile verjetno končni cilj skupine Smoke Sandstorm.
Storm-0530
Skupina akterjev iz Severne Koreje, ki jo Microsoft označuje kot Storm-0530 (prej DEV-0530), od junija 2021 razvija in v napadih uporablja izsiljevalsko programsko opremo.
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Hazel Sandstorm
Hazel Sandstorm (prej znan kot EUROPIUM) je bil javno povezan z iranskim ministrstvom za obveščevalno dejavnost in varnost (MOIS). Microsoft z veliko stopnjo gotovosti ocenjuje, da so 15. julija 2022 akterji, ki jih sponzorira iranska vlada, izvedli uničujoč kibernetski napad na albansko vlado, kjer so povzročili motnje na spletnih mestih in javnih storitvah albanske vlade.
Cadet Blizzard
Microsoft sledi podjetju Cadet Blizzard (prej DEV-0586) kot skupini groženj, ki jo sponzorira ruska GRU, ter ga je začel spremljati po motečih in uničujočih dogodkih v več vladnih agencijah v Ukrajini sredi januarja 2022.
Pistachio Tempest
Pistachio Tempest (prej DEV-0237) je skupina, povezana z razširjanjem vplivne izsiljevalske programske opreme. Microsoft je opazil, da skupina Pistachio Tempest vse bolj uporablja različno izsiljevalsko programsko opremo, saj skupina eksperimentira z novimi ponudbami izsiljevalske programske opreme kot storitve (RaaS), od Ryuk in Conti do Hive, Nokoyawa ter v zadnjem času Agenda in Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (prej DEV-0193) je odgovorna za razvoj, distribucijo in upravljanje številnih različnih vsebin, med drugim Trickbot, Bazaloader in AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM), je skupina s sedežem v Rusiji z državno podporo. Ukrajinska vlada je to skupino javno pripisala ruski zvezni varnostni službi (FSB).
Nylon Typhoon
Nylon Typhoon (prej znan kot NICKEL) izkorišča nepopravljene sisteme za ogrožanje storitev in naprav z oddaljenim dostopom. Po uspešnem vdoru uporabijo odložišča poverilnic ali si s krajo zagotovijo legitimne poverilnice, ki jih nato uporabijo za pridobivanje dostopa do računov žrtve in do sistemov z višjo vrednostjo.
Crimson Sandstorm
Akterji Crimson Sandstorm (prej CURIUM) so uporabljali mrežo lažnih računov v družabnih omrežjih, da bi vzpostavili zaupanje s tarčami in jim posredovali zlonamerno programsko opremo ter na koncu odtujili podatke.
Diamond Sleet
Akter, ki ga Microsoft beleži pod imenom Diamond Sleet, je skupina, aktivna v Severni Koreji, znana po tem, da po vsem svetu cilja na medije, obrambno industrijo in industrijo informacijske tehnologije (IT). Diamond Sleet se osredotoča na vohunjenje, krajo osebnih in poslovnih podatkov, finančne koristi in uničevanje poslovnih omrežij.
Gray Sandstorm
Skupina Gray Sandstorm (prej DEV-0343) izvaja obsežno razprševanje gesel, pri čemer posnema brskalnik Firefox in uporablja IP-je, ki gostujejo v posredniškem omrežju Tor. Običajno so usmerjeni na več deset do več sto računov v organizaciji, odvisno od njene velikosti, in vsak račun oštevilčijo od desetkrat do tisočkrat.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Mint Sandstorm
Mint Sandstorm (prej PHOSPHORUS), je z Iranom povezana skupina, dejavna najmanj od leta 2013.
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM), je skupina s sedežem v Rusiji z državno podporo. Ukrajinska vlada je to skupino javno pripisala ruski zvezni varnostni službi (FSB).
Crimson Sandstorm
Akterji Crimson Sandstorm (prej CURIUM) so uporabljali mrežo lažnih računov v družabnih omrežjih, da bi vzpostavili zaupanje s tarčami in jim posredovali zlonamerno programsko opremo ter na koncu odtujili podatke.
Gray Sandstorm
Skupina Gray Sandstorm (prej DEV-0343) izvaja obsežno razprševanje gesel, pri čemer posnema brskalnik Firefox in uporablja IP-je, ki gostujejo v posredniškem omrežju Tor. Običajno so usmerjeni na več deset do več sto računov v organizaciji, odvisno od njene velikosti, in vsak račun oštevilčijo od desetkrat do tisočkrat.
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Periwinkle Tempest
Skupina Periwinkle Tempest (prej DEV-0193) je odgovorna za razvoj, distribucijo in upravljanje številnih različnih vsebin, med drugim Trickbot, Bazaloader in AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Cadet Blizzard
Microsoft sledi podjetju Cadet Blizzard (prej DEV-0586) kot skupini groženj, ki jo sponzorira ruska GRU, ter ga je začel spremljati po motečih in uničujočih dogodkih v več vladnih agencijah v Ukrajini sredi januarja 2022.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Mint Sandstorm
Mint Sandstorm (prej PHOSPHORUS), je z Iranom povezana skupina, dejavna najmanj od leta 2013.
Smoke Sandstorm
Smoke Sandstorm (prej BOHRIUM/DEV-0056) je septembra 2021 ogrozil e-poštne račune podjetja IT za integracijo s sedežem v Bahrajnu. To podjetje se ukvarja z informacijsko integracijo bahrajnskih vladnih strank, ki so bile verjetno končni cilj skupine Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Hazel Sandstorm
Hazel Sandstorm (prej znan kot EUROPIUM) je bil javno povezan z iranskim ministrstvom za obveščevalno dejavnost in varnost (MOIS). Microsoft z veliko stopnjo gotovosti ocenjuje, da so 15. julija 2022 akterji, ki jih sponzorira iranska vlada, izvedli uničujoč kibernetski napad na albansko vlado, kjer so povzročili motnje na spletnih mestih in javnih storitvah albanske vlade.
Cadet Blizzard
Microsoft sledi podjetju Cadet Blizzard (prej DEV-0586) kot skupini groženj, ki jo sponzorira ruska GRU, ter ga je začel spremljati po motečih in uničujočih dogodkih v več vladnih agencijah v Ukrajini sredi januarja 2022.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM), je skupina s sedežem v Rusiji z državno podporo. Ukrajinska vlada je to skupino javno pripisala ruski zvezni varnostni službi (FSB).
Nylon Typhoon
Nylon Typhoon (prej znan kot NICKEL) izkorišča nepopravljene sisteme za ogrožanje storitev in naprav z oddaljenim dostopom. Po uspešnem vdoru uporabijo odložišča poverilnic ali si s krajo zagotovijo legitimne poverilnice, ki jih nato uporabijo za pridobivanje dostopa do računov žrtve in do sistemov z višjo vrednostjo.
Crimson Sandstorm
Akterji Crimson Sandstorm (prej CURIUM) so uporabljali mrežo lažnih računov v družabnih omrežjih, da bi vzpostavili zaupanje s tarčami in jim posredovali zlonamerno programsko opremo ter na koncu odtujili podatke.
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Pistachio Tempest
Pistachio Tempest (prej DEV-0237) je skupina, povezana z razširjanjem vplivne izsiljevalske programske opreme. Microsoft je opazil, da skupina Pistachio Tempest vse bolj uporablja različno izsiljevalsko programsko opremo, saj skupina eksperimentira z novimi ponudbami izsiljevalske programske opreme kot storitve (RaaS), od Ryuk in Conti do Hive, Nokoyawa ter v zadnjem času Agenda in Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (prej DEV-0193) je odgovorna za razvoj, distribucijo in upravljanje številnih različnih vsebin, med drugim Trickbot, Bazaloader in AnchorDNS.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM), je skupina s sedežem v Rusiji z državno podporo. Ukrajinska vlada je to skupino javno pripisala ruski zvezni varnostni službi (FSB).
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Manatee Tempest
Manatee Tempest (prej znan kot DEV-0243) je akter grožnje, ki je del izsiljevalske programske opreme kot storitve (RaaS), ki v partnerstvu z drugimi akterji grožnje dobavlja prilagojene nalagalnike za Cobalt Strike.
Smoke Sandstorm
Smoke Sandstorm (prej BOHRIUM/DEV-0056) je septembra 2021 ogrozil e-poštne račune podjetja IT za integracijo s sedežem v Bahrajnu. To podjetje se ukvarja z informacijsko integracijo bahrajnskih vladnih strank, ki so bile verjetno končni cilj skupine Smoke Sandstorm.
Storm-0530
Skupina akterjev iz Severne Koreje, ki jo Microsoft označuje kot Storm-0530 (prej DEV-0530), od junija 2021 razvija in v napadih uporablja izsiljevalsko programsko opremo.
Mint Sandstorm
Mint Sandstorm (prej PHOSPHORUS), je z Iranom povezana skupina, dejavna najmanj od leta 2013.
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM), je skupina s sedežem v Rusiji z državno podporo. Ukrajinska vlada je to skupino javno pripisala ruski zvezni varnostni službi (FSB).
Nylon Typhoon
Nylon Typhoon (prej znan kot NICKEL) izkorišča nepopravljene sisteme za ogrožanje storitev in naprav z oddaljenim dostopom. Po uspešnem vdoru uporabijo odložišča poverilnic ali si s krajo zagotovijo legitimne poverilnice, ki jih nato uporabijo za pridobivanje dostopa do računov žrtve in do sistemov z višjo vrednostjo.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM), je skupina s sedežem v Rusiji z državno podporo. Ukrajinska vlada je to skupino javno pripisala ruski zvezni varnostni službi (FSB).
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM), je skupina s sedežem v Rusiji z državno podporo. Ukrajinska vlada je to skupino javno pripisala ruski zvezni varnostni službi (FSB).
Diamond Sleet
Akter, ki ga Microsoft beleži pod imenom Diamond Sleet, je skupina, aktivna v Severni Koreji, znana po tem, da po vsem svetu cilja na medije, obrambno industrijo in industrijo informacijske tehnologije (IT). Diamond Sleet se osredotoča na vohunjenje, krajo osebnih in poslovnih podatkov, finančne koristi in uničevanje poslovnih omrežij.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Cadet Blizzard
Microsoft sledi podjetju Cadet Blizzard (prej DEV-0586) kot skupini groženj, ki jo sponzorira ruska GRU, ter ga je začel spremljati po motečih in uničujočih dogodkih v več vladnih agencijah v Ukrajini sredi januarja 2022.
Crimson Sandstorm
Akterji Crimson Sandstorm (prej CURIUM) so uporabljali mrežo lažnih računov v družabnih omrežjih, da bi vzpostavili zaupanje s tarčami in jim posredovali zlonamerno programsko opremo ter na koncu odtujili podatke.
Diamond Sleet
Akter, ki ga Microsoft beleži pod imenom Diamond Sleet, je skupina, aktivna v Severni Koreji, znana po tem, da po vsem svetu cilja na medije, obrambno industrijo in industrijo informacijske tehnologije (IT). Diamond Sleet se osredotoča na vohunjenje, krajo osebnih in poslovnih podatkov, finančne koristi in uničevanje poslovnih omrežij.
Gray Sandstorm
Skupina Gray Sandstorm (prej DEV-0343) izvaja obsežno razprševanje gesel, pri čemer posnema brskalnik Firefox in uporablja IP-je, ki gostujejo v posredniškem omrežju Tor. Običajno so usmerjeni na več deset do več sto računov v organizaciji, odvisno od njene velikosti, in vsak račun oštevilčijo od desetkrat do tisočkrat.
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Diamond Sleet
Akter, ki ga Microsoft beleži pod imenom Diamond Sleet, je skupina, aktivna v Severni Koreji, znana po tem, da po vsem svetu cilja na medije, obrambno industrijo in industrijo informacijske tehnologije (IT). Diamond Sleet se osredotoča na vohunjenje, krajo osebnih in poslovnih podatkov, finančne koristi in uničevanje poslovnih omrežij.
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Gray Sandstorm
Skupina Gray Sandstorm (prej DEV-0343) izvaja obsežno razprševanje gesel, pri čemer posnema brskalnik Firefox in uporablja IP-je, ki gostujejo v posredniškem omrežju Tor. Običajno so usmerjeni na več deset do več sto računov v organizaciji, odvisno od njene velikosti, in vsak račun oštevilčijo od desetkrat do tisočkrat.
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Smoke Sandstorm
Smoke Sandstorm (prej BOHRIUM/DEV-0056) je septembra 2021 ogrozil e-poštne račune podjetja IT za integracijo s sedežem v Bahrajnu. To podjetje se ukvarja z informacijsko integracijo bahrajnskih vladnih strank, ki so bile verjetno končni cilj skupine Smoke Sandstorm.
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Forest Blizzard
Forest Blizzard (prej STRONTIUM) uporablja različne tehnike začetnega dostopa, vključno z izkoriščanjem ranljivih spletnih aplikacij in pridobivanjem poverilnic, lažnim predstavljanjem in uporabo avtomatiziranega orodja za razprševanje gesel/surovo silo, ki deluje prek protokola TOR
Midnight Blizzard
Akter, ki ga Microsoft prepoznava kot Midnight Blizzard (NOBELIUM), je ruski akter, ki ga vladi ZDA in Združenega kraljestva pripisujeta zunanji obveščevalni službi Ruske federacije, znani tudi kot SVR.
Volt Typhoon
Akter, ki ga Microsoft spremlja pod imenom Volt Typhoon, je skupina z državno podporo s sedežem na Kitajskem. Skupina Volt Tajfun se osredotoča na vohunjenje, krajo podatkov in dostop do poverilnic.
Plaid Rain
Februarja 2022 smo opazili, da je skupina Plaid Rain (prej POLONIUM) začela ciljati predvsem na organizacije v Izraelu, s poudarkom na kritični proizvodnji, IT in izraelski obrambni industriji.
Hazel Sandstorm
Hazel Sandstorm (prej znan kot EUROPIUM) je bil javno povezan z iranskim ministrstvom za obveščevalno dejavnost in varnost (MOIS). Microsoft z veliko stopnjo gotovosti ocenjuje, da so 15. julija 2022 akterji, ki jih sponzorira iranska vlada, izvedli uničujoč kibernetski napad na albansko vlado, kjer so povzročili motnje na spletnih mestih in javnih storitvah albanske vlade.
Cadet Blizzard
Microsoft sledi podjetju Cadet Blizzard (prej DEV-0586) kot skupini groženj, ki jo sponzorira ruska GRU, ter ga je začel spremljati po motečih in uničujočih dogodkih v več vladnih agencijah v Ukrajini sredi januarja 2022.
Aqua Blizzard
Aqua Blizzard (prej ACTINIUM), je skupina s sedežem v Rusiji z državno podporo. Ukrajinska vlada je to skupino javno pripisala ruski zvezni varnostni službi (FSB).
Nylon Typhoon
Nylon Typhoon (prej znan kot NICKEL) izkorišča nepopravljene sisteme za ogrožanje storitev in naprav z oddaljenim dostopom. Po uspešnem vdoru uporabijo odložišča poverilnic ali si s krajo zagotovijo legitimne poverilnice, ki jih nato uporabijo za pridobivanje dostopa do računov žrtve in do sistemov z višjo vrednostjo.
Crimson Sandstorm
Akterji Crimson Sandstorm (prej CURIUM) so uporabljali mrežo lažnih računov v družabnih omrežjih, da bi vzpostavili zaupanje s tarčami in jim posredovali zlonamerno programsko opremo ter na koncu odtujili podatke.
Diamond Sleet
Akter, ki ga Microsoft beleži pod imenom Diamond Sleet, je skupina, aktivna v Severni Koreji, znana po tem, da po vsem svetu cilja na medije, obrambno industrijo in industrijo informacijske tehnologije (IT). Diamond Sleet se osredotoča na vohunjenje, krajo osebnih in poslovnih podatkov, finančne koristi in uničevanje poslovnih omrežij.
Gray Sandstorm
Skupina Gray Sandstorm (prej DEV-0343) izvaja obsežno razprševanje gesel, pri čemer posnema brskalnik Firefox in uporablja IP-je, ki gostujejo v posredniškem omrežju Tor. Običajno so usmerjeni na več deset do več sto računov v organizaciji, odvisno od njene velikosti, in vsak račun oštevilčijo od desetkrat do tisočkrat.
Manatee Tempest
Manatee Tempest (prej znan kot DEV-0243) je akter grožnje, ki je del izsiljevalske programske opreme kot storitve (RaaS), ki v partnerstvu z drugimi akterji grožnje dobavlja prilagojene nalagalnike za Cobalt Strike.
Wine Tempest
Wine Tempest (prej PARINACOTA) za napade običajno uporablja izsiljevalsko programsko opremo, ki jo izvaja človek, večinoma s programsko opremo Wadhrama. Skupina je iznajdljiva, svoje taktike spreminja glede na potrebe in uporablja ogrožene računalnike za različne namene, vključno za rudarjenje kriptovalut, pošiljanje nezaželene pošte ali posredovanje za druge napade.
Smoke Sandstorm
Smoke Sandstorm (prej BOHRIUM/DEV-0056) je septembra 2021 ogrozil e-poštne račune podjetja IT za integracijo s sedežem v Bahrajnu. To podjetje se ukvarja z informacijsko integracijo bahrajnskih vladnih strank, ki so bile verjetno končni cilj skupine Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (prej DEV-0237) je skupina, povezana z razširjanjem vplivne izsiljevalske programske opreme. Microsoft je opazil, da skupina Pistachio Tempest vse bolj uporablja različno izsiljevalsko programsko opremo, saj skupina eksperimentira z novimi ponudbami izsiljevalske programske opreme kot storitve (RaaS), od Ryuk in Conti do Hive, Nokoyawa ter v zadnjem času Agenda in Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (prej DEV-0193) je odgovorna za razvoj, distribucijo in upravljanje številnih različnih vsebin, med drugim Trickbot, Bazaloader in AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Caramel Tsunami
Skupina Caramel Tsunami (prej SOURGUM) večinoma prodaja kibernetsko orožje, običajno zlonamerno programsko opremo in orodja za zlorabo ranljivosti na ničelni dan, kot del paketa hekerskih storitev vladnim agencijam in drugim zlonamernim akterjem.
Silk Typhoon
Leta 2021, Silk Typhoon (prej HAFNIUM) je skupina s sedežem na Kitajskem z državno podporo.
Prebrskaj po temi
UI
Varnost je tako dobra, kot je dobro obveščanje o grožnjah
Ogrožanje poslovne e-pošte
Razčlenitev ogrožanja poslovne e-pošte
Izsiljevalska programska oprema
Zaščitite svojo organizacijo pred izsiljevalsko programsko opremo
Spoznajte strokovnjake
Poddaja o obveščanju o grožnjah Microsoft
Spoznajte zgodbe Microsoftove skupnosti obveščanja o grožnjah, ki krmari po razvijajočem se okolju groženj – odkrivajo napredne dolgotrajne grožnje, kibernetski kriminal, tolp, zlonamerne programske opreme, ranljivosti in še več v svetu kibernetskih grožnje.
Spoznajte strokovnjake
UI
Nove taktike UI, ki jih uporabljajo akterji groženj
Profil strokovnjaka
Zaščita pred zamenjavo kartice SIM in socialnim inženiringom, ki uporablja umetno inteligenco
Profil strokovnjaka
Spoznajte strokovnjake, ki sledijo goljufijam z darilnimi boni Storm-0539
Raziščite obveščevalna poročila
Poročilo o digitalni obrambi Microsoft
Najnovejša izdaja Poročila o digitalni obrambi Microsoft raziskuje spreminjajoče se okolje groženj ter predstavlja priložnosti in izzive, s katerimi bomo postali kibernetsko odporni.
Zagotavljanje praktične kibernetske obrambe
Kibernetska higiena
Osnovna kibernetska higiena prepreči 99 % napadov
Lov na grožnje
Spoznajte osnove iskanja groženj
Kibernetski kriminal
Preprečevanje zlorabe varnostnih orodij s strani kibernetskih prevarantov
Več informacij
Spletni dnevnik - Obveščanje o grožnjah Microsoft
Pridobite več najnovejših vpogledov iz spletnega dnevnika - Obveščanje o grožnjah Microsoft, ki pokriva najnovejše grožnje in navodila za zaščito strank.
Lov na grožnje
Podatkovna serija kibernetskih izzivov Microsofta in KC7
V tej detektivski igri kibernetske varnosti igrajte vlogo analitika groženj in se naučite, kako raziskati realistične vdore.
Spremljajte Microsoftovo varnost