Εγγραφείτε τώρα για να παρακολουθήσετε το σεμινάριο κατ' απαίτηση με τις πληροφορίες από την Αναφορά ψηφιακής ασφάλειας της Microsoft 2024.
Security Insider
Πληροφορίες σχετικά με απειλές και αξιοποιήσιμες πληροφορίες για να παραμένετε πάντα μπροστά
Εθνικό επίπεδο
Η Ρωσία, το Ιράν και η Κίνα συνεχίζουν τις εκστρατείες επιρροής πριν από την Ημέρα των Εκλογών 2024
Καθώς ο κύκλος των προεδρικών εκλογών του 2024 στις ΗΠΑ πλησιάζει στις τελευταίες του εβδομάδες, η υπηρεσία "Πληροφορίες της Microsoft σχετικά με απειλές" προβλέπει αυξημένη δραστηριότητα ξένης επιρροής πριν από την ημέρα των εκλογών. Μάθετε πώς η Ρωσία, το Ιράν και η Κίνα μπορεί να προσπαθήσουν να σπείρουν αμφιβολίες για την ακεραιότητα των εκλογών, ενισχύοντας τους ισχυρισμούς περί απάτης ή νοθείας.
Τελευταία νέα
Ransomware
Η υγειονομική περίθαλψη των ΗΠΑ σε κίνδυνο: Ενίσχυση της ανθεκτικότητας έναντι επιθέσεων ransomware
Αναφορά ψηφιακής ασφάλειας της Microsoft
Αναφορά ψηφιακής ασφάλειας της Microsoft 2024
Εθνικό κράτος
Φορείς που συνδέονται με τη Ρωσία συμμετείχαν σε εκτεταμένες προσπάθειες επηρεασμού των ψηφοφόρων των ΗΠΑ
Πληροφορίες για τους παράγοντες απειλής
Η υπηρεσία Πληροφορίες της Microsoft σχετικά με απειλές παρακολουθεί ενεργά τους παράγοντες απειλής σε όλες τις παρατηρούμενες δραστηριότητες εθνικού κράτους, ransomware και εγκλημάτων. Αυτές οι πληροφορίες αντιπροσωπεύουν δημόσια δημοσιευμένη δραστηριότητα από ερευνητές απειλών της Microsoft και παρέχουν έναν κεντρικό κατάλογο προφίλ παραγόντων από τα αναφερόμενα ιστολόγια.
Mint Sandstorm
Η Mint Sandstorm (πρώην PHOSPHORUS) είναι μια ομάδα δραστηριότητας που συνδέεται με το Ιράν και δραστηριοποιείται τουλάχιστον από το 2013.
Manatee Tempest
Η Manatee Tempest (πρώην DEV-0243) είναι ένας παράγοντας απειλής που αποτελεί μέρος της οικονομίας του ransomware ως υπηρεσία (RaaS) και συνεργάζεται με άλλους παράγοντες απειλής για την παροχή προσαρμοσμένων εφαρμογών φόρτωσης Cobalt Strike.
Wine Tempest
Το Wine Tempest (πρώην PARINACOTA) χρησιμοποιεί συνήθως ransomware που λειτουργεί από ανθρώπους για επιθέσεις, αναπτύσσοντας κυρίως το ransomware Wadhrama. Είναι πολυμήχανοι, αλλάζουν τακτικές για να ανταποκρίνονται στις ανάγκες τους και έχουν χρησιμοποιήσει παραβιασμένα μηχανήματα για διάφορους σκοπούς, συμπεριλαμβανομένης της εξόρυξης κρυπτονομισμάτων, της αποστολής ανεπιθύμητης αλληλογραφίας ή διακομιστών διαμεσολάβησης για άλλες επιθέσεις.
Smoke sandstorm
Το Smoke Sandstorm (πρώην BOHRIUM/DEV-0056) παραβίασε λογαριασμούς email σε εταιρεία ενοποίησης πληροφορικής με έδρα το Μπαχρέιν τον Σεπτέμβριο του 2021. Αυτή η εταιρεία εργάζεται στον τομέα της ενοποίησης πληροφορικής με πελάτες της κυβέρνησης του Μπαχρέιν, οι οποίοι ήταν πιθανότατα ο τελικός στόχος του Smoke Sandstorm.
Storm-0530
Μια ομάδα παραγόντων με καταγωγή από τη Βόρεια Κορέα που η Microsoft παρακολουθεί ως Storm-0530 (πρώην DEV-0530) αναπτύσσει και χρησιμοποιεί ransomware σε επιθέσεις από τον Ιούνιο του 2021.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Hazel Sandstorm
Η Hazel Sandstorm (πρώην EUROPIUM) έχει συνδεθεί δημοσίως με το Υπουργείο Πληροφοριών και Ασφάλειας του Ιράν (MOIS). Η Microsoft εκτίμησε με μεγάλη βεβαιότητα ότι στις 15 Ιουλίου 2022, φορείς που χρηματοδοτούνται από την ιρανική κυβέρνηση πραγματοποίησαν καταστροφική επίθεση στον κυβερνοχώρο κατά της αλβανικής κυβέρνησης, διαταράσσοντας τις κυβερνητικές ιστοσελίδες και τις δημόσιες υπηρεσίες.
Cadet blizzard
Η Microsoft παρακολουθεί την Cadet Blizzard (πρώην DEV-0586) ως μια ομάδα παραγόντων απειλής που χρηματοδοτείται από την ρωσική GRU και την οποία η Microsoft άρχισε να παρακολουθεί μετά από αποδιοργανωτικά και καταστροφικά γεγονότα που συνέβησαν σε πολλές κυβερνητικές υπηρεσίες στην Ουκρανία στα μέσα Ιανουαρίου 2022.
Pistachio Tempest
Το Pistachio Tempest (πρώην DEV-0237) είναι μια ομάδα που σχετίζεται με επιδραστική διανομή ransomware. Η Microsoft έχει παρατηρήσει ότι το Pistachio Tempest χρησιμοποιεί ποικίλα ωφέλιμα φορτία ransomware με την πάροδο του χρόνου καθώς η ομάδα πειραματίζεται με νέες προσφορές ransomware ως υπηρεσία (RaaS), από Ryuk και Conti έως Hive, Nokoyawa και, πιο πρόσφατα, Agenda και Mindware.
Periwinkle Tempest
Ο παράγοντας απειλής Periwinkle Tempest (πρώην DEV-0193) είναι υπεύθυνος για την ανάπτυξη, διανομή και διαχείριση πολλών διαφορετικών ωφέλιμων φορτίων, συμπεριλαμβανομένων των Trickbot, Bazaloader και AnchorDNS.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα τη Ρωσία. Η ουκρανική κυβέρνηση απέδωσε δημοσίως την ομάδα αυτή στη ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB).
Nylon Typhoon
Το Nylon Typhoon (πρώην NICKEL) χρησιμοποιεί εκμεταλλεύσεις ευπάθειας ενάντια σε μη ενημερωμένα συστήματα για να θέσει σε κίνδυνο υπηρεσίες και συσκευές απομακρυσμένης πρόσβασης. Μετά από μια επιτυχημένη εισβολή, χρησιμοποιούν εργαλεία απόσπασης ή κλοπής διαπιστευτηρίων για να αποκτήσουν νόμιμα διαπιστευτήρια. Στη συνέχεια, αξιοποιούν αυτά τα διαπιστευτήρια για να αποκτήσουν πρόσβαση στους λογαριασμούς των θυμάτων και σε συστήματα υψηλότερης αξίας.
Crimson Sandstorm
Η ομάδα Crimson Sandstorm (γνωστή παλαιότερα ως CURIUM) έχει παρατηρηθεί να αξιοποιεί ένα δίκτυο πλαστών λογαριασμών κοινωνικών μέσων για να κερδίσει την εμπιστοσύνη των στόχων της και να τους διαθέσει κακόβουλο λογισμικό με σκοπό την τελική διαρροή δεδομένων.
Diamond Sleet
Ο δράστης που εντοπίζει η Microsoft ως Diamond Sleet είναι μια ομάδα δραστηριοτήτων με έδρα τη Βόρεια Κορέα που είναι γνωστό ότι στοχεύει τα μέσα μαζικής ενημέρωσης, την άμυνα και τις βιομηχανίες πληροφορικής (IT) σε παγκόσμιο επίπεδο. Η Diamond Sleet επικεντρώνεται στην κατασκοπεία, την κλοπή προσωπικών και εταιρικών δεδομένων, το οικονομικό κέρδος και την καταστροφή εταιρικών δικτύων.
Gray Sandstorm
Το Grey Sandstorm (πρώην DEV-0343) πραγματοποιεί εκτεταμένο password spraying προσομοιώνοντας ένα πρόγραμμα περιήγησης Firefox και χρησιμοποιώντας IP που φιλοξενούνται σε ένα δίκτυο διακομιστή μεσολάβησης Tor. Συνήθως στοχεύουν δεκάδες έως εκατοντάδες λογαριασμούς σε έναν οργανισμό, ανάλογα με το μέγεθος, και απαριθμούν κάθε λογαριασμό από δεκάδες έως χιλιάδες φορές.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Mint Sandstorm
Η Mint Sandstorm (πρώην PHOSPHORUS) είναι μια ομάδα δραστηριότητας που συνδέεται με το Ιράν και δραστηριοποιείται τουλάχιστον από το 2013.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα τη Ρωσία. Η ουκρανική κυβέρνηση απέδωσε δημοσίως την ομάδα αυτή στη ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB).
Crimson Sandstorm
Η ομάδα Crimson Sandstorm (γνωστή παλαιότερα ως CURIUM) έχει παρατηρηθεί να αξιοποιεί ένα δίκτυο πλαστών λογαριασμών κοινωνικών μέσων για να κερδίσει την εμπιστοσύνη των στόχων της και να τους διαθέσει κακόβουλο λογισμικό με σκοπό την τελική διαρροή δεδομένων.
Gray Sandstorm
Το Grey Sandstorm (πρώην DEV-0343) πραγματοποιεί εκτεταμένο password spraying προσομοιώνοντας ένα πρόγραμμα περιήγησης Firefox και χρησιμοποιώντας IP που φιλοξενούνται σε ένα δίκτυο διακομιστή μεσολάβησης Tor. Συνήθως στοχεύουν δεκάδες έως εκατοντάδες λογαριασμούς σε έναν οργανισμό, ανάλογα με το μέγεθος, και απαριθμούν κάθε λογαριασμό από δεκάδες έως χιλιάδες φορές.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Periwinkle Tempest
Ο παράγοντας απειλής Periwinkle Tempest (πρώην DEV-0193) είναι υπεύθυνος για την ανάπτυξη, διανομή και διαχείριση πολλών διαφορετικών ωφέλιμων φορτίων, συμπεριλαμβανομένων των Trickbot, Bazaloader και AnchorDNS.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Cadet blizzard
Η Microsoft παρακολουθεί την Cadet Blizzard (πρώην DEV-0586) ως μια ομάδα παραγόντων απειλής που χρηματοδοτείται από την ρωσική GRU και την οποία η Microsoft άρχισε να παρακολουθεί μετά από αποδιοργανωτικά και καταστροφικά γεγονότα που συνέβησαν σε πολλές κυβερνητικές υπηρεσίες στην Ουκρανία στα μέσα Ιανουαρίου 2022.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Mint Sandstorm
Η Mint Sandstorm (πρώην PHOSPHORUS) είναι μια ομάδα δραστηριότητας που συνδέεται με το Ιράν και δραστηριοποιείται τουλάχιστον από το 2013.
Smoke sandstorm
Το Smoke Sandstorm (πρώην BOHRIUM/DEV-0056) παραβίασε λογαριασμούς email σε εταιρεία ενοποίησης πληροφορικής με έδρα το Μπαχρέιν τον Σεπτέμβριο του 2021. Αυτή η εταιρεία εργάζεται στον τομέα της ενοποίησης πληροφορικής με πελάτες της κυβέρνησης του Μπαχρέιν, οι οποίοι ήταν πιθανότατα ο τελικός στόχος του Smoke Sandstorm.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Hazel Sandstorm
Η Hazel Sandstorm (πρώην EUROPIUM) έχει συνδεθεί δημοσίως με το Υπουργείο Πληροφοριών και Ασφάλειας του Ιράν (MOIS). Η Microsoft εκτίμησε με μεγάλη βεβαιότητα ότι στις 15 Ιουλίου 2022, φορείς που χρηματοδοτούνται από την ιρανική κυβέρνηση πραγματοποίησαν καταστροφική επίθεση στον κυβερνοχώρο κατά της αλβανικής κυβέρνησης, διαταράσσοντας τις κυβερνητικές ιστοσελίδες και τις δημόσιες υπηρεσίες.
Cadet blizzard
Η Microsoft παρακολουθεί την Cadet Blizzard (πρώην DEV-0586) ως μια ομάδα παραγόντων απειλής που χρηματοδοτείται από την ρωσική GRU και την οποία η Microsoft άρχισε να παρακολουθεί μετά από αποδιοργανωτικά και καταστροφικά γεγονότα που συνέβησαν σε πολλές κυβερνητικές υπηρεσίες στην Ουκρανία στα μέσα Ιανουαρίου 2022.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα τη Ρωσία. Η ουκρανική κυβέρνηση απέδωσε δημοσίως την ομάδα αυτή στη ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB).
Nylon Typhoon
Το Nylon Typhoon (πρώην NICKEL) χρησιμοποιεί εκμεταλλεύσεις ευπάθειας ενάντια σε μη ενημερωμένα συστήματα για να θέσει σε κίνδυνο υπηρεσίες και συσκευές απομακρυσμένης πρόσβασης. Μετά από μια επιτυχημένη εισβολή, χρησιμοποιούν εργαλεία απόσπασης ή κλοπής διαπιστευτηρίων για να αποκτήσουν νόμιμα διαπιστευτήρια. Στη συνέχεια, αξιοποιούν αυτά τα διαπιστευτήρια για να αποκτήσουν πρόσβαση στους λογαριασμούς των θυμάτων και σε συστήματα υψηλότερης αξίας.
Crimson Sandstorm
Η ομάδα Crimson Sandstorm (γνωστή παλαιότερα ως CURIUM) έχει παρατηρηθεί να αξιοποιεί ένα δίκτυο πλαστών λογαριασμών κοινωνικών μέσων για να κερδίσει την εμπιστοσύνη των στόχων της και να τους διαθέσει κακόβουλο λογισμικό με σκοπό την τελική διαρροή δεδομένων.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Pistachio Tempest
Το Pistachio Tempest (πρώην DEV-0237) είναι μια ομάδα που σχετίζεται με επιδραστική διανομή ransomware. Η Microsoft έχει παρατηρήσει ότι το Pistachio Tempest χρησιμοποιεί ποικίλα ωφέλιμα φορτία ransomware με την πάροδο του χρόνου καθώς η ομάδα πειραματίζεται με νέες προσφορές ransomware ως υπηρεσία (RaaS), από Ryuk και Conti έως Hive, Nokoyawa και, πιο πρόσφατα, Agenda και Mindware.
Periwinkle Tempest
Ο παράγοντας απειλής Periwinkle Tempest (πρώην DEV-0193) είναι υπεύθυνος για την ανάπτυξη, διανομή και διαχείριση πολλών διαφορετικών ωφέλιμων φορτίων, συμπεριλαμβανομένων των Trickbot, Bazaloader και AnchorDNS.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα τη Ρωσία. Η ουκρανική κυβέρνηση απέδωσε δημοσίως την ομάδα αυτή στη ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB).
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Manatee Tempest
Η Manatee Tempest (πρώην DEV-0243) είναι ένας παράγοντας απειλής που αποτελεί μέρος της οικονομίας του ransomware ως υπηρεσία (RaaS) και συνεργάζεται με άλλους παράγοντες απειλής για την παροχή προσαρμοσμένων εφαρμογών φόρτωσης Cobalt Strike.
Smoke sandstorm
Το Smoke Sandstorm (πρώην BOHRIUM/DEV-0056) παραβίασε λογαριασμούς email σε εταιρεία ενοποίησης πληροφορικής με έδρα το Μπαχρέιν τον Σεπτέμβριο του 2021. Αυτή η εταιρεία εργάζεται στον τομέα της ενοποίησης πληροφορικής με πελάτες της κυβέρνησης του Μπαχρέιν, οι οποίοι ήταν πιθανότατα ο τελικός στόχος του Smoke Sandstorm.
Storm-0530
Μια ομάδα παραγόντων με καταγωγή από τη Βόρεια Κορέα που η Microsoft παρακολουθεί ως Storm-0530 (πρώην DEV-0530) αναπτύσσει και χρησιμοποιεί ransomware σε επιθέσεις από τον Ιούνιο του 2021.
Mint Sandstorm
Η Mint Sandstorm (πρώην PHOSPHORUS) είναι μια ομάδα δραστηριότητας που συνδέεται με το Ιράν και δραστηριοποιείται τουλάχιστον από το 2013.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα τη Ρωσία. Η ουκρανική κυβέρνηση απέδωσε δημοσίως την ομάδα αυτή στη ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB).
Nylon Typhoon
Το Nylon Typhoon (πρώην NICKEL) χρησιμοποιεί εκμεταλλεύσεις ευπάθειας ενάντια σε μη ενημερωμένα συστήματα για να θέσει σε κίνδυνο υπηρεσίες και συσκευές απομακρυσμένης πρόσβασης. Μετά από μια επιτυχημένη εισβολή, χρησιμοποιούν εργαλεία απόσπασης ή κλοπής διαπιστευτηρίων για να αποκτήσουν νόμιμα διαπιστευτήρια. Στη συνέχεια, αξιοποιούν αυτά τα διαπιστευτήρια για να αποκτήσουν πρόσβαση στους λογαριασμούς των θυμάτων και σε συστήματα υψηλότερης αξίας.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα τη Ρωσία. Η ουκρανική κυβέρνηση απέδωσε δημοσίως την ομάδα αυτή στη ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB).
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα τη Ρωσία. Η ουκρανική κυβέρνηση απέδωσε δημοσίως την ομάδα αυτή στη ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB).
Diamond Sleet
Ο δράστης που εντοπίζει η Microsoft ως Diamond Sleet είναι μια ομάδα δραστηριοτήτων με έδρα τη Βόρεια Κορέα που είναι γνωστό ότι στοχεύει τα μέσα μαζικής ενημέρωσης, την άμυνα και τις βιομηχανίες πληροφορικής (IT) σε παγκόσμιο επίπεδο. Η Diamond Sleet επικεντρώνεται στην κατασκοπεία, την κλοπή προσωπικών και εταιρικών δεδομένων, το οικονομικό κέρδος και την καταστροφή εταιρικών δικτύων.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Cadet blizzard
Η Microsoft παρακολουθεί την Cadet Blizzard (πρώην DEV-0586) ως μια ομάδα παραγόντων απειλής που χρηματοδοτείται από την ρωσική GRU και την οποία η Microsoft άρχισε να παρακολουθεί μετά από αποδιοργανωτικά και καταστροφικά γεγονότα που συνέβησαν σε πολλές κυβερνητικές υπηρεσίες στην Ουκρανία στα μέσα Ιανουαρίου 2022.
Crimson Sandstorm
Η ομάδα Crimson Sandstorm (γνωστή παλαιότερα ως CURIUM) έχει παρατηρηθεί να αξιοποιεί ένα δίκτυο πλαστών λογαριασμών κοινωνικών μέσων για να κερδίσει την εμπιστοσύνη των στόχων της και να τους διαθέσει κακόβουλο λογισμικό με σκοπό την τελική διαρροή δεδομένων.
Diamond Sleet
Ο δράστης που εντοπίζει η Microsoft ως Diamond Sleet είναι μια ομάδα δραστηριοτήτων με έδρα τη Βόρεια Κορέα που είναι γνωστό ότι στοχεύει τα μέσα μαζικής ενημέρωσης, την άμυνα και τις βιομηχανίες πληροφορικής (IT) σε παγκόσμιο επίπεδο. Η Diamond Sleet επικεντρώνεται στην κατασκοπεία, την κλοπή προσωπικών και εταιρικών δεδομένων, το οικονομικό κέρδος και την καταστροφή εταιρικών δικτύων.
Gray Sandstorm
Το Grey Sandstorm (πρώην DEV-0343) πραγματοποιεί εκτεταμένο password spraying προσομοιώνοντας ένα πρόγραμμα περιήγησης Firefox και χρησιμοποιώντας IP που φιλοξενούνται σε ένα δίκτυο διακομιστή μεσολάβησης Tor. Συνήθως στοχεύουν δεκάδες έως εκατοντάδες λογαριασμούς σε έναν οργανισμό, ανάλογα με το μέγεθος, και απαριθμούν κάθε λογαριασμό από δεκάδες έως χιλιάδες φορές.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Diamond Sleet
Ο δράστης που εντοπίζει η Microsoft ως Diamond Sleet είναι μια ομάδα δραστηριοτήτων με έδρα τη Βόρεια Κορέα που είναι γνωστό ότι στοχεύει τα μέσα μαζικής ενημέρωσης, την άμυνα και τις βιομηχανίες πληροφορικής (IT) σε παγκόσμιο επίπεδο. Η Diamond Sleet επικεντρώνεται στην κατασκοπεία, την κλοπή προσωπικών και εταιρικών δεδομένων, το οικονομικό κέρδος και την καταστροφή εταιρικών δικτύων.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Gray Sandstorm
Το Grey Sandstorm (πρώην DEV-0343) πραγματοποιεί εκτεταμένο password spraying προσομοιώνοντας ένα πρόγραμμα περιήγησης Firefox και χρησιμοποιώντας IP που φιλοξενούνται σε ένα δίκτυο διακομιστή μεσολάβησης Tor. Συνήθως στοχεύουν δεκάδες έως εκατοντάδες λογαριασμούς σε έναν οργανισμό, ανάλογα με το μέγεθος, και απαριθμούν κάθε λογαριασμό από δεκάδες έως χιλιάδες φορές.
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Smoke sandstorm
Το Smoke Sandstorm (πρώην BOHRIUM/DEV-0056) παραβίασε λογαριασμούς email σε εταιρεία ενοποίησης πληροφορικής με έδρα το Μπαχρέιν τον Σεπτέμβριο του 2021. Αυτή η εταιρεία εργάζεται στον τομέα της ενοποίησης πληροφορικής με πελάτες της κυβέρνησης του Μπαχρέιν, οι οποίοι ήταν πιθανότατα ο τελικός στόχος του Smoke Sandstorm.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Hazel Sandstorm
Η Hazel Sandstorm (πρώην EUROPIUM) έχει συνδεθεί δημοσίως με το Υπουργείο Πληροφοριών και Ασφάλειας του Ιράν (MOIS). Η Microsoft εκτίμησε με μεγάλη βεβαιότητα ότι στις 15 Ιουλίου 2022, φορείς που χρηματοδοτούνται από την ιρανική κυβέρνηση πραγματοποίησαν καταστροφική επίθεση στον κυβερνοχώρο κατά της αλβανικής κυβέρνησης, διαταράσσοντας τις κυβερνητικές ιστοσελίδες και τις δημόσιες υπηρεσίες.
Cadet blizzard
Η Microsoft παρακολουθεί την Cadet Blizzard (πρώην DEV-0586) ως μια ομάδα παραγόντων απειλής που χρηματοδοτείται από την ρωσική GRU και την οποία η Microsoft άρχισε να παρακολουθεί μετά από αποδιοργανωτικά και καταστροφικά γεγονότα που συνέβησαν σε πολλές κυβερνητικές υπηρεσίες στην Ουκρανία στα μέσα Ιανουαρίου 2022.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα τη Ρωσία. Η ουκρανική κυβέρνηση απέδωσε δημοσίως την ομάδα αυτή στη ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB).
Nylon Typhoon
Το Nylon Typhoon (πρώην NICKEL) χρησιμοποιεί εκμεταλλεύσεις ευπάθειας ενάντια σε μη ενημερωμένα συστήματα για να θέσει σε κίνδυνο υπηρεσίες και συσκευές απομακρυσμένης πρόσβασης. Μετά από μια επιτυχημένη εισβολή, χρησιμοποιούν εργαλεία απόσπασης ή κλοπής διαπιστευτηρίων για να αποκτήσουν νόμιμα διαπιστευτήρια. Στη συνέχεια, αξιοποιούν αυτά τα διαπιστευτήρια για να αποκτήσουν πρόσβαση στους λογαριασμούς των θυμάτων και σε συστήματα υψηλότερης αξίας.
Crimson Sandstorm
Η ομάδα Crimson Sandstorm (γνωστή παλαιότερα ως CURIUM) έχει παρατηρηθεί να αξιοποιεί ένα δίκτυο πλαστών λογαριασμών κοινωνικών μέσων για να κερδίσει την εμπιστοσύνη των στόχων της και να τους διαθέσει κακόβουλο λογισμικό με σκοπό την τελική διαρροή δεδομένων.
Diamond Sleet
Ο δράστης που εντοπίζει η Microsoft ως Diamond Sleet είναι μια ομάδα δραστηριοτήτων με έδρα τη Βόρεια Κορέα που είναι γνωστό ότι στοχεύει τα μέσα μαζικής ενημέρωσης, την άμυνα και τις βιομηχανίες πληροφορικής (IT) σε παγκόσμιο επίπεδο. Η Diamond Sleet επικεντρώνεται στην κατασκοπεία, την κλοπή προσωπικών και εταιρικών δεδομένων, το οικονομικό κέρδος και την καταστροφή εταιρικών δικτύων.
Gray Sandstorm
Το Grey Sandstorm (πρώην DEV-0343) πραγματοποιεί εκτεταμένο password spraying προσομοιώνοντας ένα πρόγραμμα περιήγησης Firefox και χρησιμοποιώντας IP που φιλοξενούνται σε ένα δίκτυο διακομιστή μεσολάβησης Tor. Συνήθως στοχεύουν δεκάδες έως εκατοντάδες λογαριασμούς σε έναν οργανισμό, ανάλογα με το μέγεθος, και απαριθμούν κάθε λογαριασμό από δεκάδες έως χιλιάδες φορές.
Manatee Tempest
Η Manatee Tempest (πρώην DEV-0243) είναι ένας παράγοντας απειλής που αποτελεί μέρος της οικονομίας του ransomware ως υπηρεσία (RaaS) και συνεργάζεται με άλλους παράγοντες απειλής για την παροχή προσαρμοσμένων εφαρμογών φόρτωσης Cobalt Strike.
Wine Tempest
Το Wine Tempest (πρώην PARINACOTA) χρησιμοποιεί συνήθως ransomware που λειτουργεί από ανθρώπους για επιθέσεις, αναπτύσσοντας κυρίως το ransomware Wadhrama. Είναι πολυμήχανοι, αλλάζουν τακτικές για να ανταποκρίνονται στις ανάγκες τους και έχουν χρησιμοποιήσει παραβιασμένα μηχανήματα για διάφορους σκοπούς, συμπεριλαμβανομένης της εξόρυξης κρυπτονομισμάτων, της αποστολής ανεπιθύμητης αλληλογραφίας ή διακομιστών διαμεσολάβησης για άλλες επιθέσεις.
Smoke sandstorm
Το Smoke Sandstorm (πρώην BOHRIUM/DEV-0056) παραβίασε λογαριασμούς email σε εταιρεία ενοποίησης πληροφορικής με έδρα το Μπαχρέιν τον Σεπτέμβριο του 2021. Αυτή η εταιρεία εργάζεται στον τομέα της ενοποίησης πληροφορικής με πελάτες της κυβέρνησης του Μπαχρέιν, οι οποίοι ήταν πιθανότατα ο τελικός στόχος του Smoke Sandstorm.
Pistachio Tempest
Το Pistachio Tempest (πρώην DEV-0237) είναι μια ομάδα που σχετίζεται με επιδραστική διανομή ransomware. Η Microsoft έχει παρατηρήσει ότι το Pistachio Tempest χρησιμοποιεί ποικίλα ωφέλιμα φορτία ransomware με την πάροδο του χρόνου καθώς η ομάδα πειραματίζεται με νέες προσφορές ransomware ως υπηρεσία (RaaS), από Ryuk και Conti έως Hive, Nokoyawa και, πιο πρόσφατα, Agenda και Mindware.
Periwinkle Tempest
Ο παράγοντας απειλής Periwinkle Tempest (πρώην DEV-0193) είναι υπεύθυνος για την ανάπτυξη, διανομή και διαχείριση πολλών διαφορετικών ωφέλιμων φορτίων, συμπεριλαμβανομένων των Trickbot, Bazaloader και AnchorDNS.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα.
Αναζήτηση κατά θέμα
Τεχνητή νοημοσύνη
Η ασφάλεια είναι τόσο καλή όσο οι πληροφορίες σας για τις απειλές
Παραβίαση επιχειρησιακού ηλεκτρονικού ταχυδρομείου
Καταστρέφοντας την παραβίαση της παραβίασης επιχειρηματικού email
Ransomware
Προστασία του οργανισμού σας από ransomware
Γνωρίστε τους ειδικούς
Podcast για τις Πληροφορίες της Microsoft σχετικά με απειλές
Ακούστε ιστορίες από την κοινότητα της υπηρεσίας Πληροφορίες της Microsoft σχετικά με απειλές, καθώς περιηγούνται στο διαρκώς εξελισσόμενο τοπίο των απειλών - αποκαλύπτοντας APTs, συμμορίες ηλεκτρονικού εγκλήματος, κακόβουλο λογισμικό, ευπάθειες και άλλα στον κόσμο των απειλών στον κυβερνοχώρο.
Γνωρίστε τους ειδικούς
Προφίλ ειδικού
Προστασία από την απάτη ανταλλαγής SIM και την κοινωνική μηχανική που υποστηρίζεται από τεχνητή νοημοσύνη
Προφίλ ειδικού
Γνωρίστε τους ειδικούς που παρακολουθούν την απάτη με δωροκάρτες από τη Storm-0539
Προφίλ ειδικού
Προφίλ ειδικού: Homa Hayatyfar
Εξερευνήστε τις αναφορές πληροφοριών για απειλές
Αναφορά ψηφιακής ασφάλειας της Microsoft
Η τελευταία έκδοση της Αναφοράς ψηφιακής ασφάλειας της Microsoft διερευνά το εξελισσόμενο τοπίο των απειλών και εξετάζει τις ευκαιρίες και τις προκλήσεις καθώς γινόμαστε ανθεκτικοί στον κυβερνοχώρο.
Διατήρηση πρακτικής άμυνας στον κυβερνοχώρο
Υγιεινή στον κυβερνοχώρο
Η βασική υγιεινή στον κυβερνοχώρο αποτρέπει το 99% των επιθέσεων
Εντοπισμός απειλών
Μάθετε τις βασικές αρχές του εντοπισμού απειλών
Κυβερνοέγκλημα
Αποτροπή των εγκληματιών του κυβερνοχώρου από την κατάχρηση των εργαλείων ασφαλείας
Μάθετε περισσότερα
Blog της υπηρεσίας "Πληροφορίες της Microsoft σχετικά με απειλές"
Λάβετε περισσότερες από τις πιο πρόσφατες πληροφορίες από το Microsoft Threat Intelligence Blog (Blog της υπηρεσίας "Πληροφορίες της Microsoft σχετικά με απειλές") που καλύπτει τις τελευταίες απειλές και παρέχει καθοδήγηση για την προστασία των πελατών.
Εντοπισμός απειλών
Σειρά προκλήσεων για την ασφάλεια στον κυβερνοχώρο από τη Microsoft και το KC7
Σε αυτό το παιχνίδι ντετέκτιβ κυβερνοασφάλειας, παίξτε τον ρόλο ενός αναλυτή απειλών και μάθετε πώς να διερευνάτε ρεαλιστικές εισβολές.
Ακολουθήστε την Ασφάλεια της Microsoft