Daftar sekarang untuk menonton seminar web sesuai permintaan yang berisi pemaparan wawasan Laporan Pertahanan Digital Microsoft 2024.
Security Insider
Inteligensi ancaman dan wawasan yang dapat ditindaklanjuti untuk tetap menjadi yang terdepan
Negara bangsa
Rusia, Iran, dan Tiongkok terus memengaruhi kampanye sebelum Hari Pemilu 2024
Seiring siklus pemilihan presiden AS tahun 2024 mendekati pekan-pekan terakhirnya, Microsoft Threat Intelligence mengantisipasi aktivitas pengaruh asing yang meningkat menjelang Hari Pemilu. Pelajari bagaimana Rusia, Iran, dan Tiongkok berupaya menebar keraguan mengenai integritas pemilu dengan amplifikasi klaim penipuan atau kecurangan.
Berita Terbaru
Ransomware
Layanan Kesehatan Amerika Serikat dalam risiko: Memperkuat ketahanan terhadap serangan ransomware
Laporan Pertahanan Digital Microsoft
Laporan Pertahanan Digital Microsoft 2024
Negara-Bangsa
Operator yang terkait dengan Rusia terlibat dalam upaya ekspansif untuk memengaruhi pemilih di Amerika Serikat
Wawasan pelaku ancaman
Microsoft Threat Intelligence secara aktif melacak pelaku ancaman di seluruh negara bagian terpantau, ransomware, dan aktivitas kriminal. Wawasan ini mewakili aktivitas yang diterbitkan secara publik dari peneliti ancaman di Microsoft, serta menyediakan katalog profil pelaku yang terpusat dari blog yang direferensikan.
Mint Sandstorm
Mint Sandstorm (sebelumnya disebut dengan PHOSPHORUS) adalah grup aktivitas yang terafiliasi dengan Iran dan telah aktif setidaknya sejak tahun 2013.
Manatee Tempest
Manatee Tempest (sebelumnya disebut dengan DEV-0243) adalah pelaku ancaman yang merupakan bagian dari ekonomi ransomware sebagai layanan (RaaS), yang bermitra dengan pelaku ancaman lain untuk menyediakan pemuat (loader) Cobalt Strike kustom.
Wine tempest
Wine Tempest (sebelumnya PARINACOTA) biasanya menggunakan ransomware yang dioperasikan manusia untuk melakukan serangan, yang sebagian besar menyebarkan ransomware Wadhrama. Mereka banyak akal, mengubah taktik agar sesuai dengan kebutuhan mereka dan telah menggunakan mesin yang disusupi untuk berbagai tujuan, termasuk penambangan mata uang kripto, mengirim email spam, atau melakukan proxy untuk serangan lainnya.
Smoke sandstorm
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Storm-0530
Kelompok pelaku ancaman dari Korea Utara yang dilacak Microsoft sebagai Storm-0530 (sebelumnya DEV-0530) telah mengembangkan dan menggunakan ransomware dalam serangan mereka sejak Juni 2021.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Hazel Sandstorm
Hazel Sandstorm (sebelumnya EUROPIUM) telah dikaitkan secara publik dengan Kementerian Intelijen dan Keamanan (MOIS) Iran. Microsoft menilai dengan keyakinan tinggi bahwa pada tanggal 15 Juli 2022, pelaku yang disponsori oleh pemerintah Iran melakukan serangan cyber yang merusak terhadap pemerintah Albania, mengganggu situs web pemerintah dan layanan publik.
Cadet Blizzard
Microsoft melacak Cadet Blizzard (sebelumnya disebut dengan DEV-0586) sebagai kelompok ancaman yang disponsori GRU Rusia, yang mulai dilacak oleh Microsoft setelah peristiwa disruptif dan destruktif yang terjadi di sejumlah lembaga pemerintahan di Ukraina pada pertengahan Januari 2022.
Pistachio Tempest
Pistachio Tempest (sebelumnya disebut dengan DEV-0237) adalah grup yang terasosiasi dengan distribusi ransomware berdampak besar. Microsoft telah mengamati Pistachio Tempest menggunakan beragam muatan ransomware dari waktu ke waktu saat kelompok tersebut bereksperimen dengan penawaran ransomware sebagai layanan (RaaS) baru, dari Ryuk dan Conti hingga Hive, Nokoyawa, dan, yang terbaru, Agenda dan Mindware.
Periwinkle Tempest
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Aqua Blizzard
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Nylon Typhoon
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Crimson Sandstorm
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Diamond Sleet
Pelaku yang dilacak oleh Microsoft sebagai Diamond Sleet adalah grup aktivitas yang berbasis di Korea Utara dan diketahui menarget industri media, pertahanan, dan teknologi informasi (TI) secara global. Diamond Sleet berfokus pada spionase, pencurian data pribadi dan korporat, keuntungan finansial, serta penghancuran jaringan korporat.
Gray Sandstorm
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Mint Sandstorm
Mint Sandstorm (sebelumnya disebut dengan PHOSPHORUS) adalah grup aktivitas yang terafiliasi dengan Iran dan telah aktif setidaknya sejak tahun 2013.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Aqua Blizzard
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Crimson Sandstorm
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Gray Sandstorm
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Periwinkle Tempest
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Cadet Blizzard
Microsoft melacak Cadet Blizzard (sebelumnya disebut dengan DEV-0586) sebagai kelompok ancaman yang disponsori GRU Rusia, yang mulai dilacak oleh Microsoft setelah peristiwa disruptif dan destruktif yang terjadi di sejumlah lembaga pemerintahan di Ukraina pada pertengahan Januari 2022.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Mint Sandstorm
Mint Sandstorm (sebelumnya disebut dengan PHOSPHORUS) adalah grup aktivitas yang terafiliasi dengan Iran dan telah aktif setidaknya sejak tahun 2013.
Smoke sandstorm
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Hazel Sandstorm
Hazel Sandstorm (sebelumnya EUROPIUM) telah dikaitkan secara publik dengan Kementerian Intelijen dan Keamanan (MOIS) Iran. Microsoft menilai dengan keyakinan tinggi bahwa pada tanggal 15 Juli 2022, pelaku yang disponsori oleh pemerintah Iran melakukan serangan cyber yang merusak terhadap pemerintah Albania, mengganggu situs web pemerintah dan layanan publik.
Cadet Blizzard
Microsoft melacak Cadet Blizzard (sebelumnya disebut dengan DEV-0586) sebagai kelompok ancaman yang disponsori GRU Rusia, yang mulai dilacak oleh Microsoft setelah peristiwa disruptif dan destruktif yang terjadi di sejumlah lembaga pemerintahan di Ukraina pada pertengahan Januari 2022.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Aqua Blizzard
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Nylon Typhoon
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Crimson Sandstorm
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Pistachio Tempest
Pistachio Tempest (sebelumnya disebut dengan DEV-0237) adalah grup yang terasosiasi dengan distribusi ransomware berdampak besar. Microsoft telah mengamati Pistachio Tempest menggunakan beragam muatan ransomware dari waktu ke waktu saat kelompok tersebut bereksperimen dengan penawaran ransomware sebagai layanan (RaaS) baru, dari Ryuk dan Conti hingga Hive, Nokoyawa, dan, yang terbaru, Agenda dan Mindware.
Periwinkle Tempest
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Aqua Blizzard
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Caramel Tsunami
Caramel Tsunami (sebelumnya disebut dengan SOURGUM) umumnya menjual senjata cyber, biasanya berupa program jahat dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual kepada lembaga pemerintahan dan pelaku berbahaya lainnya.
Manatee Tempest
Manatee Tempest (sebelumnya disebut dengan DEV-0243) adalah pelaku ancaman yang merupakan bagian dari ekonomi ransomware sebagai layanan (RaaS), yang bermitra dengan pelaku ancaman lain untuk menyediakan pemuat (loader) Cobalt Strike kustom.
Smoke sandstorm
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Storm-0530
Kelompok pelaku ancaman dari Korea Utara yang dilacak Microsoft sebagai Storm-0530 (sebelumnya DEV-0530) telah mengembangkan dan menggunakan ransomware dalam serangan mereka sejak Juni 2021.
Mint Sandstorm
Mint Sandstorm (sebelumnya disebut dengan PHOSPHORUS) adalah grup aktivitas yang terafiliasi dengan Iran dan telah aktif setidaknya sejak tahun 2013.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Aqua Blizzard
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Nylon Typhoon
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Aqua Blizzard
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Aqua Blizzard
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Diamond Sleet
Pelaku yang dilacak oleh Microsoft sebagai Diamond Sleet adalah grup aktivitas yang berbasis di Korea Utara dan diketahui menarget industri media, pertahanan, dan teknologi informasi (TI) secara global. Diamond Sleet berfokus pada spionase, pencurian data pribadi dan korporat, keuntungan finansial, serta penghancuran jaringan korporat.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Cadet Blizzard
Microsoft melacak Cadet Blizzard (sebelumnya disebut dengan DEV-0586) sebagai kelompok ancaman yang disponsori GRU Rusia, yang mulai dilacak oleh Microsoft setelah peristiwa disruptif dan destruktif yang terjadi di sejumlah lembaga pemerintahan di Ukraina pada pertengahan Januari 2022.
Crimson Sandstorm
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Diamond Sleet
Pelaku yang dilacak oleh Microsoft sebagai Diamond Sleet adalah grup aktivitas yang berbasis di Korea Utara dan diketahui menarget industri media, pertahanan, dan teknologi informasi (TI) secara global. Diamond Sleet berfokus pada spionase, pencurian data pribadi dan korporat, keuntungan finansial, serta penghancuran jaringan korporat.
Gray Sandstorm
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Diamond Sleet
Pelaku yang dilacak oleh Microsoft sebagai Diamond Sleet adalah grup aktivitas yang berbasis di Korea Utara dan diketahui menarget industri media, pertahanan, dan teknologi informasi (TI) secara global. Diamond Sleet berfokus pada spionase, pencurian data pribadi dan korporat, keuntungan finansial, serta penghancuran jaringan korporat.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Gray Sandstorm
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Smoke sandstorm
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Forest Blizzard
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Midnight Blizzard
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Volt Typhoon
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Plaid Rain
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Hazel Sandstorm
Hazel Sandstorm (sebelumnya EUROPIUM) telah dikaitkan secara publik dengan Kementerian Intelijen dan Keamanan (MOIS) Iran. Microsoft menilai dengan keyakinan tinggi bahwa pada tanggal 15 Juli 2022, pelaku yang disponsori oleh pemerintah Iran melakukan serangan cyber yang merusak terhadap pemerintah Albania, mengganggu situs web pemerintah dan layanan publik.
Cadet Blizzard
Microsoft melacak Cadet Blizzard (sebelumnya disebut dengan DEV-0586) sebagai kelompok ancaman yang disponsori GRU Rusia, yang mulai dilacak oleh Microsoft setelah peristiwa disruptif dan destruktif yang terjadi di sejumlah lembaga pemerintahan di Ukraina pada pertengahan Januari 2022.
Aqua Blizzard
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Nylon Typhoon
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Crimson Sandstorm
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Diamond Sleet
Pelaku yang dilacak oleh Microsoft sebagai Diamond Sleet adalah grup aktivitas yang berbasis di Korea Utara dan diketahui menarget industri media, pertahanan, dan teknologi informasi (TI) secara global. Diamond Sleet berfokus pada spionase, pencurian data pribadi dan korporat, keuntungan finansial, serta penghancuran jaringan korporat.
Gray Sandstorm
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Manatee Tempest
Manatee Tempest (sebelumnya disebut dengan DEV-0243) adalah pelaku ancaman yang merupakan bagian dari ekonomi ransomware sebagai layanan (RaaS), yang bermitra dengan pelaku ancaman lain untuk menyediakan pemuat (loader) Cobalt Strike kustom.
Wine tempest
Wine Tempest (sebelumnya PARINACOTA) biasanya menggunakan ransomware yang dioperasikan manusia untuk melakukan serangan, yang sebagian besar menyebarkan ransomware Wadhrama. Mereka banyak akal, mengubah taktik agar sesuai dengan kebutuhan mereka dan telah menggunakan mesin yang disusupi untuk berbagai tujuan, termasuk penambangan mata uang kripto, mengirim email spam, atau melakukan proxy untuk serangan lainnya.
Smoke sandstorm
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (sebelumnya disebut dengan DEV-0237) adalah grup yang terasosiasi dengan distribusi ransomware berdampak besar. Microsoft telah mengamati Pistachio Tempest menggunakan beragam muatan ransomware dari waktu ke waktu saat kelompok tersebut bereksperimen dengan penawaran ransomware sebagai layanan (RaaS) baru, dari Ryuk dan Conti hingga Hive, Nokoyawa, dan, yang terbaru, Agenda dan Mindware.
Periwinkle Tempest
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Caramel Tsunami
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Silk Typhoon
Pada tahun 2021, Silk Typhoon (sebelumnya disebut dengan HAFNIUM) adalah grup aktivitas negara-bangsa yang berbasis di Tiongkok.
Telusuri berdasarkan topik
AI
Keamanan hanya akan sebaik intelijen ancaman Anda
Penyusupan email bisnis
Menghentikan penyusupan email bisnis
Ransomware
Lindungi organisasi Anda dari ransomware
Temui para Ahli
Podcast Microsoft Threat Intelligence
Dengarkan kisah dari komunitas Microsoft Threat Intelligence saat mereka menavigasi lanskap ancaman yang terus berevolusi - mengungkap APT, komplotan kejahatan cyber, program jahat, kerentanan, dan banyak lagi di dunia ancaman cyber.
Temui para ahli
Profil ahli
Mempertahankan diri dari pertukaran SIM, rekayasa sosial berbasis AI
Profil ahli
Temui para ahli yang melacak penipuan kartu hadiah Storm-0539
Profil ahli
Profil ahli: Homa Hayatyfar
Jelajahi laporan inteligensi
Laporan Pertahanan Digital Microsoft
Edisi terbaru dari Laporan Pertahanan Digital Microsoft mengeksplorasi evolusi lanskap ancaman, serta memberikan panduan mengenai peluang dan tantangan dalam rangka memperoleh ketahanan cyber.
Mempertahankan pertahanan cyber praktis
Kebersihan cyber
Kebersihan cyber dasar mencegah 99% serangan
Perburuan ancaman
Pelajari ABC tentang Perburuan Ancaman
Kejahatan cyber
Menghentikan penjahat cyber menyalahgunakan alat keamanan
Pelajari selengkapnya
Blog Microsoft Threat Intelligence
Dapatkan lebih banyak wawasan terbaru dari Blog Microsoft Threat Intelligence yang membahas ancaman dan panduan terbaru untuk membantu melindungi pelanggan.
Berburu ancaman
Seri tantangan cyber dari Microsoft dan KC7
Dalam game detektif keamanan cyber ini, mainkan peran sebagai analis ancaman dan pelajari cara menyelidiki intrusi yang realistis.
Ikuti Microsoft Security