Registrirajte se odmah za gledanje na zahtjev web-seminara koji će sadržavati uvide u Microsoftovo izvješće o digitalnoj zaštiti za 2024.
Security Insider
Obavještavanje o prijetnjama i uvidi temeljem kojih se može djelovati da ostanete korak naprijed
Nacionalna država
Rusija, Iran i Kina nastavljaju svoje kampanje utjecaja prije dana izbora 2024.
Kako se približavaju zadnji tjedni ciklusa predsjedničkih izbora u Sjedinjenim Američkim Državama u 2024. godini, centar Microsoftovo obavještavanje o prijetnjama predviđa povećanu aktivnost stranog utjecaja uoči dana izbora. Saznajte više o tome kako Rusija, Iran i Kina mogu pokušati dovesti u sumnju integritet izbora pojačavajući tvrdnje o prijevari i namještanju izbora.
Najnovije vijesti
Ucjenjivački softver
Američko zdravstvo ugroženo: Jačanje otpornosti od napada ucjenjivačkim softverom
Microsoftovo izvješće o digitalnoj zaštiti
Microsoftovo izvješće o digitalnoj zaštiti za 2024.
Nacionalna država
Operateri povezani s Rusijom angažirani su u opsežnim naporima da utječu na birače u SAD-u
Uvidi u zlonamjerne aktere
Microsoftovo obavještavanje o prijetnjama aktivno prati zlonamjerne aktere u praćenim aktivnostima nacionalnih država, ucjenjivačkog softvera i zlonamjernim aktivnostima. Ovi uvidi predstavljaju javno objavljenu aktivnost od istraživača prijetnji u Microsoftu te pružaju centralizirani katalog profila aktera iz referenciranih blogova.
Mint Sandstorm
Mint Sandstorm (prije poznat kao PHOSPHORUS) grupa je aktivnosti povezana s Iranom, aktivna najmanje od 2013.
Manatee Tempest
Manatee Tempest (prije poznat kao DEV-0243) zlonamjerni je akter koji je dio ekonomije ucjenjivačkog softvera kao usluge (RaaS) i sklapa partnerstva drugim zlonamjernim akterima radi pružanja Cobalt Strike alata za učitavanje.
Wine Tempest
Wine Tempest (prije poznat kao PARINACOTA) obično za napade upotrebljava ucjenjivački softver kojim upravlja čovjek i uglavnom implementira ucjenjivački softver Wadhrama. Snalažljivi su, mijenjaju taktiku kako bi odgovarala njihovim potrebama i koristili su kompromitirane strojeve u razne svrhe, uključujući rudarenje kriptovaluta, slanje bezvrijedne e-pošte ili su bili proxy za druge napade.
Smoke Sandstorm
Smoke Sandstorm (prije poznat kao BOHRIUM/DEV-0056) u rujnu 2021. ugrozio je račune e-pošte u poduzeću za IT integraciju u Bahreinu. Ovo poduzeće radi na IT integraciji s klijentima bahreinske vlade koji su vjerojatno bili krajnja meta grupe Smoke Sandstorm.
Storm-0530
Grupa aktera iz Sjeverne Koreje koju Microsoft prati kao Storm-0530 (prije poznat kao DEV-0530) razvija i koristi ucjenjivački softver u napadima od lipnja 2021.
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Hazel Sandstorm
Hazel Sandstorm (prije poznat kao EUROPIUM) javno je povezan s iranskim Ministarstvom za obavještajne poslove i sigurnost (MOIS). Microsoft s visokom razinom pouzdanosti procjenjuje da su 15. srpnja 2022. akteri koje je financirala iranska vlada izvršili destruktivan računalni napad na vladu Albanije, čime su ometali rad vladinih web-mjesta i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (prije poznat kao DEV-0586) kao rusku zlonamjernu grupu koju sponzorira GRU, kojeg je Microsoft počeo pratiti nakon događaja ometanja i razaranja u više vladinih agencija u Ukrajini sredinom siječnja 2022.
Pistachio Tempest
Pistachio Tempest (prije poznat kao DEV-0237) grupa je povezana s utjecajnom distribucijom ucjenjivačkog softvera. Microsoft je uočio da Pistachio Tempest koristi razne korisne podatke ucjenjivačkog softvera s vremenom kako grupa eksperimentira s novim ponudama ucjenjivačkog softvera kao usluge (RaaS), od Ryuka i Contija do Hivea, Nokoyawe i, najnovije, Agende i Mindwarea.
Periwinkle Tempest
Periwinkle Tempest (prije poznat kao DEV-0193) odgovoran je za razvoj, distribuciju i upravljanje mnogim različitim korisnim podacima, uključujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) državna je grupa za aktivnosti koja se nalazi izvan Rusije. Ukrajinska vlada je javno atribuirala ovu grupu Ruskoj saveznoj sigurnosnoj službi (FSB).
Nylon Typhoon
Nylon Typhoon (prije poznat kao NICKEL) iskorištava nezakrpane sustave kako bi ugrozio usluge i uređaje za pristup na daljinu. Po uspješnom proboju koristi programe za premještanje ili krađu vjerodajnica radi dobivanja valjanih vjerodajnica, a koje se zatim koriste za pristup računima žrtava te sustavima više vrijednosti.
Crimson Sandstorm
Akteri grupe Crimson Sandstorm (prije poznat kao CURIUM) uočeni su kako iskorištavaju mrežu fiktivnih računa na društvenim mrežama za izgradnju povjerenja kod meta i isporuku zlonamjernog softvera radi konačnog izvlačenja podataka.
Diamond Sleet
Akter kojeg Microsoft prati kao Diamond Sleet grupa aktivnosti je iz Sjeverne Koreje koja je poznata po napadima medijskog sektora, obrane i informacijske tehnologije (IT) na globalnoj razini. Diamond Sleet fokusiran je na špijunažu, krađu osobnih i korporativnih podataka, financijsku korist i uništavanje korporativne mreže.
Gray Sandstorm
Gray Sandstorm (prije poznat kao DEV-0343) provodi opsežne napade raspršivanjem lozinke emuliranjem preglednika Firefox i korištenjem IP-jeva hostiranih na Tor proxy mrežu. Meta su im obično deseci do stotine računa unutar neke organizacije, ovisno o veličini, i popisuju svaki račun od deset do tisuću puta.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Mint Sandstorm
Mint Sandstorm (prije poznat kao PHOSPHORUS) grupa je aktivnosti povezana s Iranom, aktivna najmanje od 2013.
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) državna je grupa za aktivnosti koja se nalazi izvan Rusije. Ukrajinska vlada je javno atribuirala ovu grupu Ruskoj saveznoj sigurnosnoj službi (FSB).
Crimson Sandstorm
Akteri grupe Crimson Sandstorm (prije poznat kao CURIUM) uočeni su kako iskorištavaju mrežu fiktivnih računa na društvenim mrežama za izgradnju povjerenja kod meta i isporuku zlonamjernog softvera radi konačnog izvlačenja podataka.
Gray Sandstorm
Gray Sandstorm (prije poznat kao DEV-0343) provodi opsežne napade raspršivanjem lozinke emuliranjem preglednika Firefox i korištenjem IP-jeva hostiranih na Tor proxy mrežu. Meta su im obično deseci do stotine računa unutar neke organizacije, ovisno o veličini, i popisuju svaki račun od deset do tisuću puta.
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Periwinkle Tempest
Periwinkle Tempest (prije poznat kao DEV-0193) odgovoran je za razvoj, distribuciju i upravljanje mnogim različitim korisnim podacima, uključujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Cadet Blizzard
Microsoft prati Cadet Blizzard (prije poznat kao DEV-0586) kao rusku zlonamjernu grupu koju sponzorira GRU, kojeg je Microsoft počeo pratiti nakon događaja ometanja i razaranja u više vladinih agencija u Ukrajini sredinom siječnja 2022.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Mint Sandstorm
Mint Sandstorm (prije poznat kao PHOSPHORUS) grupa je aktivnosti povezana s Iranom, aktivna najmanje od 2013.
Smoke Sandstorm
Smoke Sandstorm (prije poznat kao BOHRIUM/DEV-0056) u rujnu 2021. ugrozio je račune e-pošte u poduzeću za IT integraciju u Bahreinu. Ovo poduzeće radi na IT integraciji s klijentima bahreinske vlade koji su vjerojatno bili krajnja meta grupe Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Hazel Sandstorm
Hazel Sandstorm (prije poznat kao EUROPIUM) javno je povezan s iranskim Ministarstvom za obavještajne poslove i sigurnost (MOIS). Microsoft s visokom razinom pouzdanosti procjenjuje da su 15. srpnja 2022. akteri koje je financirala iranska vlada izvršili destruktivan računalni napad na vladu Albanije, čime su ometali rad vladinih web-mjesta i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (prije poznat kao DEV-0586) kao rusku zlonamjernu grupu koju sponzorira GRU, kojeg je Microsoft počeo pratiti nakon događaja ometanja i razaranja u više vladinih agencija u Ukrajini sredinom siječnja 2022.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) državna je grupa za aktivnosti koja se nalazi izvan Rusije. Ukrajinska vlada je javno atribuirala ovu grupu Ruskoj saveznoj sigurnosnoj službi (FSB).
Nylon Typhoon
Nylon Typhoon (prije poznat kao NICKEL) iskorištava nezakrpane sustave kako bi ugrozio usluge i uređaje za pristup na daljinu. Po uspješnom proboju koristi programe za premještanje ili krađu vjerodajnica radi dobivanja valjanih vjerodajnica, a koje se zatim koriste za pristup računima žrtava te sustavima više vrijednosti.
Crimson Sandstorm
Akteri grupe Crimson Sandstorm (prije poznat kao CURIUM) uočeni su kako iskorištavaju mrežu fiktivnih računa na društvenim mrežama za izgradnju povjerenja kod meta i isporuku zlonamjernog softvera radi konačnog izvlačenja podataka.
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Pistachio Tempest
Pistachio Tempest (prije poznat kao DEV-0237) grupa je povezana s utjecajnom distribucijom ucjenjivačkog softvera. Microsoft je uočio da Pistachio Tempest koristi razne korisne podatke ucjenjivačkog softvera s vremenom kako grupa eksperimentira s novim ponudama ucjenjivačkog softvera kao usluge (RaaS), od Ryuka i Contija do Hivea, Nokoyawe i, najnovije, Agende i Mindwarea.
Periwinkle Tempest
Periwinkle Tempest (prije poznat kao DEV-0193) odgovoran je za razvoj, distribuciju i upravljanje mnogim različitim korisnim podacima, uključujući Trickbot, Bazaloader i AnchorDNS.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) državna je grupa za aktivnosti koja se nalazi izvan Rusije. Ukrajinska vlada je javno atribuirala ovu grupu Ruskoj saveznoj sigurnosnoj službi (FSB).
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Manatee Tempest
Manatee Tempest (prije poznat kao DEV-0243) zlonamjerni je akter koji je dio ekonomije ucjenjivačkog softvera kao usluge (RaaS) i sklapa partnerstva drugim zlonamjernim akterima radi pružanja Cobalt Strike alata za učitavanje.
Smoke Sandstorm
Smoke Sandstorm (prije poznat kao BOHRIUM/DEV-0056) u rujnu 2021. ugrozio je račune e-pošte u poduzeću za IT integraciju u Bahreinu. Ovo poduzeće radi na IT integraciji s klijentima bahreinske vlade koji su vjerojatno bili krajnja meta grupe Smoke Sandstorm.
Storm-0530
Grupa aktera iz Sjeverne Koreje koju Microsoft prati kao Storm-0530 (prije poznat kao DEV-0530) razvija i koristi ucjenjivački softver u napadima od lipnja 2021.
Mint Sandstorm
Mint Sandstorm (prije poznat kao PHOSPHORUS) grupa je aktivnosti povezana s Iranom, aktivna najmanje od 2013.
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) državna je grupa za aktivnosti koja se nalazi izvan Rusije. Ukrajinska vlada je javno atribuirala ovu grupu Ruskoj saveznoj sigurnosnoj službi (FSB).
Nylon Typhoon
Nylon Typhoon (prije poznat kao NICKEL) iskorištava nezakrpane sustave kako bi ugrozio usluge i uređaje za pristup na daljinu. Po uspješnom proboju koristi programe za premještanje ili krađu vjerodajnica radi dobivanja valjanih vjerodajnica, a koje se zatim koriste za pristup računima žrtava te sustavima više vrijednosti.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) državna je grupa za aktivnosti koja se nalazi izvan Rusije. Ukrajinska vlada je javno atribuirala ovu grupu Ruskoj saveznoj sigurnosnoj službi (FSB).
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) državna je grupa za aktivnosti koja se nalazi izvan Rusije. Ukrajinska vlada je javno atribuirala ovu grupu Ruskoj saveznoj sigurnosnoj službi (FSB).
Diamond Sleet
Akter kojeg Microsoft prati kao Diamond Sleet grupa aktivnosti je iz Sjeverne Koreje koja je poznata po napadima medijskog sektora, obrane i informacijske tehnologije (IT) na globalnoj razini. Diamond Sleet fokusiran je na špijunažu, krađu osobnih i korporativnih podataka, financijsku korist i uništavanje korporativne mreže.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Cadet Blizzard
Microsoft prati Cadet Blizzard (prije poznat kao DEV-0586) kao rusku zlonamjernu grupu koju sponzorira GRU, kojeg je Microsoft počeo pratiti nakon događaja ometanja i razaranja u više vladinih agencija u Ukrajini sredinom siječnja 2022.
Crimson Sandstorm
Akteri grupe Crimson Sandstorm (prije poznat kao CURIUM) uočeni su kako iskorištavaju mrežu fiktivnih računa na društvenim mrežama za izgradnju povjerenja kod meta i isporuku zlonamjernog softvera radi konačnog izvlačenja podataka.
Diamond Sleet
Akter kojeg Microsoft prati kao Diamond Sleet grupa aktivnosti je iz Sjeverne Koreje koja je poznata po napadima medijskog sektora, obrane i informacijske tehnologije (IT) na globalnoj razini. Diamond Sleet fokusiran je na špijunažu, krađu osobnih i korporativnih podataka, financijsku korist i uništavanje korporativne mreže.
Gray Sandstorm
Gray Sandstorm (prije poznat kao DEV-0343) provodi opsežne napade raspršivanjem lozinke emuliranjem preglednika Firefox i korištenjem IP-jeva hostiranih na Tor proxy mrežu. Meta su im obično deseci do stotine računa unutar neke organizacije, ovisno o veličini, i popisuju svaki račun od deset do tisuću puta.
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Diamond Sleet
Akter kojeg Microsoft prati kao Diamond Sleet grupa aktivnosti je iz Sjeverne Koreje koja je poznata po napadima medijskog sektora, obrane i informacijske tehnologije (IT) na globalnoj razini. Diamond Sleet fokusiran je na špijunažu, krađu osobnih i korporativnih podataka, financijsku korist i uništavanje korporativne mreže.
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Gray Sandstorm
Gray Sandstorm (prije poznat kao DEV-0343) provodi opsežne napade raspršivanjem lozinke emuliranjem preglednika Firefox i korištenjem IP-jeva hostiranih na Tor proxy mrežu. Meta su im obično deseci do stotine računa unutar neke organizacije, ovisno o veličini, i popisuju svaki račun od deset do tisuću puta.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Smoke Sandstorm
Smoke Sandstorm (prije poznat kao BOHRIUM/DEV-0056) u rujnu 2021. ugrozio je račune e-pošte u poduzeću za IT integraciju u Bahreinu. Ovo poduzeće radi na IT integraciji s klijentima bahreinske vlade koji su vjerojatno bili krajnja meta grupe Smoke Sandstorm.
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Hazel Sandstorm
Hazel Sandstorm (prije poznat kao EUROPIUM) javno je povezan s iranskim Ministarstvom za obavještajne poslove i sigurnost (MOIS). Microsoft s visokom razinom pouzdanosti procjenjuje da su 15. srpnja 2022. akteri koje je financirala iranska vlada izvršili destruktivan računalni napad na vladu Albanije, čime su ometali rad vladinih web-mjesta i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (prije poznat kao DEV-0586) kao rusku zlonamjernu grupu koju sponzorira GRU, kojeg je Microsoft počeo pratiti nakon događaja ometanja i razaranja u više vladinih agencija u Ukrajini sredinom siječnja 2022.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) državna je grupa za aktivnosti koja se nalazi izvan Rusije. Ukrajinska vlada je javno atribuirala ovu grupu Ruskoj saveznoj sigurnosnoj službi (FSB).
Nylon Typhoon
Nylon Typhoon (prije poznat kao NICKEL) iskorištava nezakrpane sustave kako bi ugrozio usluge i uređaje za pristup na daljinu. Po uspješnom proboju koristi programe za premještanje ili krađu vjerodajnica radi dobivanja valjanih vjerodajnica, a koje se zatim koriste za pristup računima žrtava te sustavima više vrijednosti.
Crimson Sandstorm
Akteri grupe Crimson Sandstorm (prije poznat kao CURIUM) uočeni su kako iskorištavaju mrežu fiktivnih računa na društvenim mrežama za izgradnju povjerenja kod meta i isporuku zlonamjernog softvera radi konačnog izvlačenja podataka.
Diamond Sleet
Akter kojeg Microsoft prati kao Diamond Sleet grupa aktivnosti je iz Sjeverne Koreje koja je poznata po napadima medijskog sektora, obrane i informacijske tehnologije (IT) na globalnoj razini. Diamond Sleet fokusiran je na špijunažu, krađu osobnih i korporativnih podataka, financijsku korist i uništavanje korporativne mreže.
Gray Sandstorm
Gray Sandstorm (prije poznat kao DEV-0343) provodi opsežne napade raspršivanjem lozinke emuliranjem preglednika Firefox i korištenjem IP-jeva hostiranih na Tor proxy mrežu. Meta su im obično deseci do stotine računa unutar neke organizacije, ovisno o veličini, i popisuju svaki račun od deset do tisuću puta.
Manatee Tempest
Manatee Tempest (prije poznat kao DEV-0243) zlonamjerni je akter koji je dio ekonomije ucjenjivačkog softvera kao usluge (RaaS) i sklapa partnerstva drugim zlonamjernim akterima radi pružanja Cobalt Strike alata za učitavanje.
Wine Tempest
Wine Tempest (prije poznat kao PARINACOTA) obično za napade upotrebljava ucjenjivački softver kojim upravlja čovjek i uglavnom implementira ucjenjivački softver Wadhrama. Snalažljivi su, mijenjaju taktiku kako bi odgovarala njihovim potrebama i koristili su kompromitirane strojeve u razne svrhe, uključujući rudarenje kriptovaluta, slanje bezvrijedne e-pošte ili su bili proxy za druge napade.
Smoke Sandstorm
Smoke Sandstorm (prije poznat kao BOHRIUM/DEV-0056) u rujnu 2021. ugrozio je račune e-pošte u poduzeću za IT integraciju u Bahreinu. Ovo poduzeće radi na IT integraciji s klijentima bahreinske vlade koji su vjerojatno bili krajnja meta grupe Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (prije poznat kao DEV-0237) grupa je povezana s utjecajnom distribucijom ucjenjivačkog softvera. Microsoft je uočio da Pistachio Tempest koristi razne korisne podatke ucjenjivačkog softvera s vremenom kako grupa eksperimentira s novim ponudama ucjenjivačkog softvera kao usluge (RaaS), od Ryuka i Contija do Hivea, Nokoyawe i, najnovije, Agende i Mindwarea.
Periwinkle Tempest
Periwinkle Tempest (prije poznat kao DEV-0193) odgovoran je za razvoj, distribuciju i upravljanje mnogim različitim korisnim podacima, uključujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Silk Typhoon
Godine 2021. Silk Typhoon (prije poznat kao HAFNIUM) državna je grupa za aktivnosti koja se nalazi izvan Kine.
Pretraživanje po temi
Umjetna inteligencija
Sigurnost je onoliko dobra koliko i obavještavanje o prijetnjama
Ugrožavanje poslovne e-pošte
Analiza ugrožavanja poslovne e-pošte
Ucjenjivački softver
Zaštitite tvrtku ili ustanovu od ucjenjivačkog softvera
Upoznajte stručnjake
Podcast Microsoftova obavještavanja o prijetnjama
Saznajte o čemu razgovaraju članovi zajednice za Microsoftovo obavještavanje o prijetnjama dok se kreću kroz okruženje prijetnji koje se neprestano razvija – otkrivanje naprednih neprekidnih prijetnji, grupe računalnih zločinaca, zlonamjerni softver, ranjivosti, kao i mnogi drugi u svijetu računalnih prijetnji.
Upoznajte stručnjake
Profil stručnjaka
Obrana od zamjene SIM kartice, društvenog inženjeringa kojim upravlja AI
Profil stručnjaka
Upoznajte stručnjake koji prate prijevaru s poklon-bonovima grupe Storm-0539
Profil stručnjaka
Profil stručnjaka: Homa Hayatyfar
Istražite izvješća o obavještavanju
Microsoftovo izvješće o digitalnoj zaštiti
U najnovijem izdanju Microsoftova izvješća o digitalnoj zaštiti istražuje se evoluirajuće okruženje prijetnji te analiziraju prilike i izazovi dok postajemo računalno otporniji.
Održavanje praktične računalne obrane
Kibernetička higijena
Osnovna računalna higijena sprječava 99 % napada
Lociranje prijetnji
Saznajte osnove lociranja prijetnji
Računalni zločin
Zaustavljanje računalnih zločinaca u zloupotrebi sigurnosnih alata
Saznajte više
Blog za Microsoftovo obavještavanje o prijetnjama
Saznajte više o najnovijim uvidima iz bloga za Microsoftovo obavještavanje o prijetnjama koji pokrivaju najnovije prijetnje i upute za zaštitu potrošača.
Lociranje prijetnji
Serija kibernetičkih izazova od tvrtke Microsoft i KC7
U ovoj detektivskoj igri računalne sigurnosti igrajte ulogu analitičara prijetnji i naučite istraživati realistične upade.
Pratite Microsoft Security