Dapatkan wawasan langsung dari para ahli di Microsoft Threat Intelligence Podcast. Dengarkan sekarang.
Security Insider
Inteligensi ancaman dan wawasan yang dapat ditindaklanjuti agar tetap menjadi yang terdepan
Ancaman yang muncul
Tinjauan Threat Intelligence Tahun 2023: Wawasan dan Perkembangan Utama
Microsoft Threat Intelligence mengumpulkan tren pelaku ancaman teratas dalam teknik, taktik, dan prosedur (TTP) mulai tahun 2023.
Berita Terbaru
Laporan inteligensi
Menavigasi ancaman cyber dan memperkuat pertahanan di era AI
Laporan inteligensi
Iran meningkatkan operasi pengaruh cyber untuk mendukung Hamas
Ancaman yang muncul
Bersumber dari ekonomi kepercayaan: penipuan rekayasa sosial
Wawasan pelaku ancaman
Microsoft Security secara aktif melacak pelaku ancaman di seluruh negara bagian yang diamati, ransomware, dan aktivitas kriminal. Wawasan ini mewakili aktivitas yang dipublikasikan secara publik dari peneliti ancaman Keamanan Microsoft dan menyediakan katalog profil aktor terpusat dari blog yang direferensikan.
Mint Sandstorm
Mint Sandstorm (sebelumnya PHOSPHORUS) biasanya berupaya menyusupi akun pribadi seseorang melalui spear phishing dan menggunakan rekayasa sosial untuk membangun hubungan dengan korban sebelum menargetkan mereka
Manatee Tempest
Manatee Tempest (sebelumnya disebut dengan DEV-0243) adalah pelaku ancaman yang merupakan bagian dari ekonomi ransomware sebagai layanan (RaaS), yang bermitra dengan pelaku ancaman lain untuk menyediakan pemuat (loader) Cobalt Strike kustom.
Wine tempest
Wine Tempest (sebelumnya PARINACOTA) biasanya menggunakan ransomware yang dioperasikan manusia untuk melakukan serangan, yang sebagian besar menyebarkan ransomware Wadhrama. Mereka banyak akal, mengubah taktik agar sesuai dengan kebutuhan mereka dan telah menggunakan mesin yang disusupi untuk berbagai tujuan, termasuk penambangan mata uang kripto, mengirim email spam, atau melakukan proxy untuk serangan lainnya.
Smoke sandstorm
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Storm-0530
Kelompok pelaku ancaman dari Korea Utara yang dilacak Microsoft sebagai Storm-0530 (sebelumnya DEV-0530) telah mengembangkan dan menggunakan ransomware dalam serangan mereka sejak Juni 2021.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Hazel Sandstorm
Hazel Sandstorm (sebelumnya EUROPIUM) telah dikaitkan secara publik dengan Kementerian Intelijen dan Keamanan (MOIS) Iran. Microsoft menilai dengan keyakinan tinggi bahwa pada tanggal 15 Juli 2022, pelaku yang disponsori oleh pemerintah Iran melakukan serangan cyber yang merusak terhadap pemerintah Albania, mengganggu situs web pemerintah dan layanan publik.
Cadet Blizzard
Microsoft melacak Cadet Blizzard (sebelumnya DEV-0586) sebagai aktor ancaman yang disponsori negara Rusia yang mulai dilacak Microsoft setelah peristiwa mengganggu dan merusak yang terjadi di beberapa lembaga pemerintah di Ukraina pada pertengahan Januari 2022.
Pistachio Tempest
Pistachio Tempest (sebelumnya disebut dengan DEV-0237) adalah grup yang terasosiasi dengan distribusi ransomware berdampak besar. Microsoft telah mengamati Pistachio Tempest menggunakan beragam muatan ransomware dari waktu ke waktu saat kelompok tersebut bereksperimen dengan penawaran ransomware sebagai layanan (RaaS) baru, dari Ryuk dan Conti hingga Hive, Nokoyawa, dan, yang terbaru, Agenda dan Mindware.
Periwinkle Tempest
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Aqua Blizzard
Aqua Blizzard (sebelumnya ACTINIUM) menggunakan email spear-phishing dengan lampiran makro berbahaya yang menggunakan templat jarak jauh. Tujuan utama aktivitas Aqua Blizzard adalah untuk mendapatkan akses terus-menerus ke jaringan yang ditargetkan, melalui penerapan malware khusus dan alat komersial, untuk tujuan pengumpulan intelijen.
Nylon Typhoon
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Crimson Sandstorm
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Diamond Sleet
Diamond Sleet (sebelumnya ZINC) adalah pelaku ancaman yang melakukan aktivitas global atas nama pemerintah Korea Utara. Aktif setidaknya sejak tahun 2009, Diamond Sleet diketahui menargetkan media, pertahanan, teknologi informasi, industri penelitian ilmiah, serta peneliti keamanan dengan fokus pada spionase, pencurian data, keuntungan finansial, dan penghancuran jaringan.
Gray Sandstorm
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Mint Sandstorm
Mint Sandstorm (sebelumnya PHOSPHORUS) biasanya berupaya menyusupi akun pribadi seseorang melalui spear phishing dan menggunakan rekayasa sosial untuk membangun hubungan dengan korban sebelum menargetkan mereka
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Aqua Blizzard
Aqua Blizzard (sebelumnya ACTINIUM) menggunakan email spear-phishing dengan lampiran makro berbahaya yang menggunakan templat jarak jauh. Tujuan utama aktivitas Aqua Blizzard adalah untuk mendapatkan akses terus-menerus ke jaringan yang ditargetkan, melalui penerapan malware khusus dan alat komersial, untuk tujuan pengumpulan intelijen.
Crimson Sandstorm
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Gray Sandstorm
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Periwinkle Tempest
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Cadet Blizzard
Microsoft melacak Cadet Blizzard (sebelumnya DEV-0586) sebagai aktor ancaman yang disponsori negara Rusia yang mulai dilacak Microsoft setelah peristiwa mengganggu dan merusak yang terjadi di beberapa lembaga pemerintah di Ukraina pada pertengahan Januari 2022.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Mint Sandstorm
Mint Sandstorm (sebelumnya PHOSPHORUS) biasanya berupaya menyusupi akun pribadi seseorang melalui spear phishing dan menggunakan rekayasa sosial untuk membangun hubungan dengan korban sebelum menargetkan mereka
Smoke sandstorm
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Hazel Sandstorm
Hazel Sandstorm (sebelumnya EUROPIUM) telah dikaitkan secara publik dengan Kementerian Intelijen dan Keamanan (MOIS) Iran. Microsoft menilai dengan keyakinan tinggi bahwa pada tanggal 15 Juli 2022, pelaku yang disponsori oleh pemerintah Iran melakukan serangan cyber yang merusak terhadap pemerintah Albania, mengganggu situs web pemerintah dan layanan publik.
Cadet Blizzard
Microsoft melacak Cadet Blizzard (sebelumnya DEV-0586) sebagai aktor ancaman yang disponsori negara Rusia yang mulai dilacak Microsoft setelah peristiwa mengganggu dan merusak yang terjadi di beberapa lembaga pemerintah di Ukraina pada pertengahan Januari 2022.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Aqua Blizzard
Aqua Blizzard (sebelumnya ACTINIUM) menggunakan email spear-phishing dengan lampiran makro berbahaya yang menggunakan templat jarak jauh. Tujuan utama aktivitas Aqua Blizzard adalah untuk mendapatkan akses terus-menerus ke jaringan yang ditargetkan, melalui penerapan malware khusus dan alat komersial, untuk tujuan pengumpulan intelijen.
Nylon Typhoon
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Crimson Sandstorm
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Pistachio Tempest
Pistachio Tempest (sebelumnya disebut dengan DEV-0237) adalah grup yang terasosiasi dengan distribusi ransomware berdampak besar. Microsoft telah mengamati Pistachio Tempest menggunakan beragam muatan ransomware dari waktu ke waktu saat kelompok tersebut bereksperimen dengan penawaran ransomware sebagai layanan (RaaS) baru, dari Ryuk dan Conti hingga Hive, Nokoyawa, dan, yang terbaru, Agenda dan Mindware.
Periwinkle Tempest
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Aqua Blizzard
Aqua Blizzard (sebelumnya ACTINIUM) menggunakan email spear-phishing dengan lampiran makro berbahaya yang menggunakan templat jarak jauh. Tujuan utama aktivitas Aqua Blizzard adalah untuk mendapatkan akses terus-menerus ke jaringan yang ditargetkan, melalui penerapan malware khusus dan alat komersial, untuk tujuan pengumpulan intelijen.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Manatee Tempest
Manatee Tempest (sebelumnya disebut dengan DEV-0243) adalah pelaku ancaman yang merupakan bagian dari ekonomi ransomware sebagai layanan (RaaS), yang bermitra dengan pelaku ancaman lain untuk menyediakan pemuat (loader) Cobalt Strike kustom.
Smoke sandstorm
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Storm-0530
Kelompok pelaku ancaman dari Korea Utara yang dilacak Microsoft sebagai Storm-0530 (sebelumnya DEV-0530) telah mengembangkan dan menggunakan ransomware dalam serangan mereka sejak Juni 2021.
Mint Sandstorm
Mint Sandstorm (sebelumnya PHOSPHORUS) biasanya berupaya menyusupi akun pribadi seseorang melalui spear phishing dan menggunakan rekayasa sosial untuk membangun hubungan dengan korban sebelum menargetkan mereka
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Aqua Blizzard
Aqua Blizzard (sebelumnya ACTINIUM) menggunakan email spear-phishing dengan lampiran makro berbahaya yang menggunakan templat jarak jauh. Tujuan utama aktivitas Aqua Blizzard adalah untuk mendapatkan akses terus-menerus ke jaringan yang ditargetkan, melalui penerapan malware khusus dan alat komersial, untuk tujuan pengumpulan intelijen.
Nylon Typhoon
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Aqua Blizzard
Aqua Blizzard (sebelumnya ACTINIUM) menggunakan email spear-phishing dengan lampiran makro berbahaya yang menggunakan templat jarak jauh. Tujuan utama aktivitas Aqua Blizzard adalah untuk mendapatkan akses terus-menerus ke jaringan yang ditargetkan, melalui penerapan malware khusus dan alat komersial, untuk tujuan pengumpulan intelijen.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Aqua Blizzard
Aqua Blizzard (sebelumnya ACTINIUM) menggunakan email spear-phishing dengan lampiran makro berbahaya yang menggunakan templat jarak jauh. Tujuan utama aktivitas Aqua Blizzard adalah untuk mendapatkan akses terus-menerus ke jaringan yang ditargetkan, melalui penerapan malware khusus dan alat komersial, untuk tujuan pengumpulan intelijen.
Diamond Sleet
Diamond Sleet (sebelumnya ZINC) adalah pelaku ancaman yang melakukan aktivitas global atas nama pemerintah Korea Utara. Aktif setidaknya sejak tahun 2009, Diamond Sleet diketahui menargetkan media, pertahanan, teknologi informasi, industri penelitian ilmiah, serta peneliti keamanan dengan fokus pada spionase, pencurian data, keuntungan finansial, dan penghancuran jaringan.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Cadet Blizzard
Microsoft melacak Cadet Blizzard (sebelumnya DEV-0586) sebagai aktor ancaman yang disponsori negara Rusia yang mulai dilacak Microsoft setelah peristiwa mengganggu dan merusak yang terjadi di beberapa lembaga pemerintah di Ukraina pada pertengahan Januari 2022.
Crimson Sandstorm
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Diamond Sleet
Diamond Sleet (sebelumnya ZINC) adalah pelaku ancaman yang melakukan aktivitas global atas nama pemerintah Korea Utara. Aktif setidaknya sejak tahun 2009, Diamond Sleet diketahui menargetkan media, pertahanan, teknologi informasi, industri penelitian ilmiah, serta peneliti keamanan dengan fokus pada spionase, pencurian data, keuntungan finansial, dan penghancuran jaringan.
Gray Sandstorm
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Diamond Sleet
Diamond Sleet (sebelumnya ZINC) adalah pelaku ancaman yang melakukan aktivitas global atas nama pemerintah Korea Utara. Aktif setidaknya sejak tahun 2009, Diamond Sleet diketahui menargetkan media, pertahanan, teknologi informasi, industri penelitian ilmiah, serta peneliti keamanan dengan fokus pada spionase, pencurian data, keuntungan finansial, dan penghancuran jaringan.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Gray Sandstorm
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Smoke sandstorm
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Hazel Sandstorm
Hazel Sandstorm (sebelumnya EUROPIUM) telah dikaitkan secara publik dengan Kementerian Intelijen dan Keamanan (MOIS) Iran. Microsoft menilai dengan keyakinan tinggi bahwa pada tanggal 15 Juli 2022, pelaku yang disponsori oleh pemerintah Iran melakukan serangan cyber yang merusak terhadap pemerintah Albania, mengganggu situs web pemerintah dan layanan publik.
Cadet Blizzard
Microsoft melacak Cadet Blizzard (sebelumnya DEV-0586) sebagai aktor ancaman yang disponsori negara Rusia yang mulai dilacak Microsoft setelah peristiwa mengganggu dan merusak yang terjadi di beberapa lembaga pemerintah di Ukraina pada pertengahan Januari 2022.
Aqua Blizzard
Aqua Blizzard (sebelumnya ACTINIUM) menggunakan email spear-phishing dengan lampiran makro berbahaya yang menggunakan templat jarak jauh. Tujuan utama aktivitas Aqua Blizzard adalah untuk mendapatkan akses terus-menerus ke jaringan yang ditargetkan, melalui penerapan malware khusus dan alat komersial, untuk tujuan pengumpulan intelijen.
Nylon Typhoon
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Crimson Sandstorm
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Diamond Sleet
Diamond Sleet (sebelumnya ZINC) adalah pelaku ancaman yang melakukan aktivitas global atas nama pemerintah Korea Utara. Aktif setidaknya sejak tahun 2009, Diamond Sleet diketahui menargetkan media, pertahanan, teknologi informasi, industri penelitian ilmiah, serta peneliti keamanan dengan fokus pada spionase, pencurian data, keuntungan finansial, dan penghancuran jaringan.
Gray Sandstorm
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Manatee Tempest
Manatee Tempest (sebelumnya disebut dengan DEV-0243) adalah pelaku ancaman yang merupakan bagian dari ekonomi ransomware sebagai layanan (RaaS), yang bermitra dengan pelaku ancaman lain untuk menyediakan pemuat (loader) Cobalt Strike kustom.
Wine tempest
Wine Tempest (sebelumnya PARINACOTA) biasanya menggunakan ransomware yang dioperasikan manusia untuk melakukan serangan, yang sebagian besar menyebarkan ransomware Wadhrama. Mereka banyak akal, mengubah taktik agar sesuai dengan kebutuhan mereka dan telah menggunakan mesin yang disusupi untuk berbagai tujuan, termasuk penambangan mata uang kripto, mengirim email spam, atau melakukan proxy untuk serangan lainnya.
Smoke sandstorm
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (sebelumnya disebut dengan DEV-0237) adalah grup yang terasosiasi dengan distribusi ransomware berdampak besar. Microsoft telah mengamati Pistachio Tempest menggunakan beragam muatan ransomware dari waktu ke waktu saat kelompok tersebut bereksperimen dengan penawaran ransomware sebagai layanan (RaaS) baru, dari Ryuk dan Conti hingga Hive, Nokoyawa, dan, yang terbaru, Agenda dan Mindware.
Periwinkle Tempest
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya HAFNIUM) menggunakan eksploitasi 0 hari untuk menyerang Microsoft Exchange Server versi lokal dalam serangan terbatas dan bertarget.
Telusuri berdasarkan topik
AI
Keamanan hanya akan sebaik intelijen ancaman Anda
Penyusupan email bisnis
Menghentikan penyusupan email bisnis
Ransomware
Lindungi organisasi Anda dari ransomware
Temui para Ahli
Profil ahli: Homa Hayatyfar
Homa Hayatyfar, Principal Data and Applied Science Manager, menjelaskan penggunaan model pembelajaran mesin untuk memperkuat pertahanan, hanyalah salah satu dari banyak cara AI mengubah aspek keamanan.
Temui para ahli
Profil ahli
Menempatkan inteligensi ancaman cyber ke dalam konteks geopolitik
Profil ahli
Saran para ahli mengenai tiga tantangan keamanan cyber yang paling sulit diatasi
Profil ahli
Peneliti keamanan Dustin Duran tentang cara berpikir seperti seorang penyerang
Jelajahi laporan intelijen
Laporan Pertahanan Digital Microsoft 2023
Edisi terbaru Laporan Pertahanan Digital Microsoft mengeksplorasi lanskap ancaman yang terus berkembang dan menelusuri peluang serta tantangan seiring kita menjadi tangguh di dunia maya.
Mempertahankan pertahanan cyber yang praktis
Kebersihan cyber
Kebersihan cyber dasar mencegah 99% serangan
Perburuan ancaman
Pelajari ABC tentang Perburuan Ancaman
Kejahatan cyber
Menghentikan penjahat cyber menyalahgunakan alat keamanan
Mulai
Bergabung dengan acara Microsoft
Perluas keahlian Anda, pelajari keterampilan baru, serta bangun komunitas dengan peluang pembelajaran dan acara Microsoft.
Berbicara dengan kami
Ikuti Microsoft