Reģistrējieties tūlīt, lai pēc pieprasījuma noskatītos tīmekļa semināru par 2024. gada Microsoft digitālās aizsardzības pārskata ieskatiem.
Security Insider
Draudu informācija un noderīgi ieskati, lai būtu soli priekšā
Valstu darbības
Krievija, Irāna un Ķīna turpina ietekmes kampaņas pirms 2024. gada vēlēšanu dienas
Tuvojoties 2024. gada ASV prezidenta vēlēšanu cikla pēdējām nedēļām, Microsoft draudu informācija paredz palielinātu ārvalstu ietekmes darbību līdz pat vēlēšanu dienai. Uzziniet, kā Krievija, Irāna un Ķīna var mēģināt sēt šaubas par vēlēšanu integritāti, pastiprinot iebildumus par krāpšanu vai spekulācijām.
Jaunākās ziņas
Izspiedējprogrammatūra
Apdraudēta veselības aprūpe ASV: noturības pret izspiedējprogrammatūras uzbrukumiem stiprināšana
Microsoft digitālās aizsardzības pārskats
2024. gada Microsoft digitālās aizsardzības pārskats
Valstu darbības
Ar Krieviju saistīti operatori iesaistījās plašos pasākumos, lai ietekmētu ASV vēlētājus
Ieskati par draudu izpildītāju
Microsoft draudu informācija aktīvi izseko draudu izpildītājus ievērotajās nacionāla mēroga, izspiedējprogrammatūras un kriminālajās darbībās. Šie ieskati atspoguļo publiski pieejamas darbības no Microsoft apdraudējumu pētniekiem un nodrošina centralizētu izpildītāju profilu katalogu no atsauces emuāriem.
Mint Sandstorm
Mint Sandstorm (agrāk PHOSPHORUS), ir ar Irānu saistīta darbību grupa, kas ir aktīva vismaz kopš 2013. gada.
Manatee Tempest
Manatee Tempest (agrāk DEV-0243) ir draudu izpildītājs, kas ir daļa no izspiedējprogrammatūras pakalpojuma (RAAS) ekonomikas, kas sadarbojas ar citiem draudu izpildītājiem, lai nodrošinātu pielāgotu Cobalt Strike ielādēšanu.
Wine Tempest
Wine Tempest (agrāk PARINACOTA) uzbrukumiem parasti izmanto cilvēka darbinātu izspiedējprogrammatūru, galvenokārt izspiedējprogrammatūru Wadhrama. Tie ir atjautīgi, mainot taktiku atbilstoši savām vajadzībām, un ir izmantojuši uzbrukumam pakļautas mašīnas dažādiem mērķiem, tostarp kriptovalūtas ieguvei, surogātpasta ziņojumu sūtīšanai vai starpniecībai citu uzbrukumu veikšanai.
Smoke Sandstorm
2021. gada septembrī Smoke Sandstorm (agrāk BOHRIUM/DEV-0056) apdraudēja e-pasta kontus Bahreinā esošā IT integrācijas uzņēmumā. Šis uzņēmums strādā pie IT integrācijas ar Bahreinas valdības klientiem, kuri, iespējams, bija Smoke Sandstorm galvenais mērķis.
Storm-0530
Izpildītāju grupa no Ziemeļkorejas, kuru Microsoft izseko kā Storm-0530 (iepriekš DEV-0530), izstrādā un izmanto uzbrukumos izspiedējprogrammatūru kopš 2021. gada jūnija.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Hazel Sandstorm
Hazel Sandstorm (agrāk EUROPIUM) ir publiski saistīts ar Irānas Informācijas un drošības ministriju (MOIS). Korporācija Microsoft bija pārliecināta, ka 2022. gada 15. jūlijā Irānas valdības sponsorēti izpildītāji veica postošo kiberuzbrukumu Albānijas valdībai, izjaucot valdības tīmekļa vietnes un publiskos pakalpojumus.
Cadet Blizzard
Microsoft izseko Cadet Blizzard (agrāk DEV-0586) kā Krievijas GRU sponsorētu draudu grupu, ko Microsoft sāka izsekot pēc traucējošiem un destruktīviem notikumiem, kas 2022. gada janvāra vidū norisinājās vairākās Ukrainas valsts iestādēs.
Pistachio Tempest
Pistachio Tempest (agrāk DEV-0237) ir grupa, kas saistīta ar ietekmīgas izspiedējprogrammatūras izplatīšanu. Korporācija Microsoft ir novērojusi, ka Pistachio Tempest laika gaitā izmantoja dažādus izspiedējprogrammatūras vērtumus, jo grupa eksperimentē ar jauniem izspiedējprogrammatūras pakalpojuma (RaaS) piedāvājumiem — no Ryuk un Conti līdz Hive, Nokoyawa, kā arī jaunākajiem — Agenda un Mindware.
Periwinkle Tempest
Periwinkle Tempest (agrāk DEV-0193) ir atbildīgs par daudzu dažādu vērtumu, tostarp Trickbot, Bazaloader un AnchorDNS, izstrādi, izplatīšanu un pārvaldību.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM), ir valsts atbalstīta grupa, kas bāzēta ārpus Krievijas. Ukrainas valdība ir publiski norādījusi, ka šī grupa ir saistīta ar Krievijas Federālās drošības dienestu (FDD).
Nylon Typhoon
Nylon Typhoon (agrāk NICKEL) izmanto neielāpotās sistēmas, lai apdraudētu attālās piekļuves pakalpojumus un ierīces. Pēc veiksmīgas ielaušanās viņi ir izmantojuši akreditācijas datu izgāzējus vai zagļus, lai iegūtu leģitīmus akreditācijas datus, kurus pēc tam izmantoja, lai piekļūtu upuru kontiem un iegūtu piekļuvi augstākas vērtības sistēmām.
Crimson Sandstorm
Ir novērots, ka Crimson Sandstorm (agrāk CURIUM) izpildītāji izmanto fiktīvus sociālo tīklu kontus, lai veidotu uzticēšanos mērķiem un piegādātu ļaunprogrammatūru, lai galu galā iegūtu datus.
Diamond Sleet
Izpildītājs, ko Microsoft izseko kā Diamond Sleet, ir darbību grupa Ziemeļkorejā, kuras mērķis ir datu nesēju, aizsardzības un informācijas tehnoloģiju (IT) nozares visā pasaulē. Diamond Sleet koncentrējas uz spiegošanu, personisko un korporatīvo datu zādzību, finansiālu peļņu un korporatīvo tīklu iznīcināšanu.
Gray Sandstorm
Grey Sandstorm (agrāk DEV-0343) veic plašu paroļu minēšanu, imitējot Firefox pārlūkprogrammu un izmantojot IP, kas tiek viesotas Tor starpniekservera tīklā. Atkarībā no organizācijas lieluma to mērķis parasti ir desmitiem līdz simtiem kontu, un katru kontu uzskaita no desmitiem līdz tūkstošiem reižu.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Mint Sandstorm
Mint Sandstorm (agrāk PHOSPHORUS), ir ar Irānu saistīta darbību grupa, kas ir aktīva vismaz kopš 2013. gada.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM), ir valsts atbalstīta grupa, kas bāzēta ārpus Krievijas. Ukrainas valdība ir publiski norādījusi, ka šī grupa ir saistīta ar Krievijas Federālās drošības dienestu (FDD).
Crimson Sandstorm
Ir novērots, ka Crimson Sandstorm (agrāk CURIUM) izpildītāji izmanto fiktīvus sociālo tīklu kontus, lai veidotu uzticēšanos mērķiem un piegādātu ļaunprogrammatūru, lai galu galā iegūtu datus.
Gray Sandstorm
Grey Sandstorm (agrāk DEV-0343) veic plašu paroļu minēšanu, imitējot Firefox pārlūkprogrammu un izmantojot IP, kas tiek viesotas Tor starpniekservera tīklā. Atkarībā no organizācijas lieluma to mērķis parasti ir desmitiem līdz simtiem kontu, un katru kontu uzskaita no desmitiem līdz tūkstošiem reižu.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Periwinkle Tempest
Periwinkle Tempest (agrāk DEV-0193) ir atbildīgs par daudzu dažādu vērtumu, tostarp Trickbot, Bazaloader un AnchorDNS, izstrādi, izplatīšanu un pārvaldību.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Cadet Blizzard
Microsoft izseko Cadet Blizzard (agrāk DEV-0586) kā Krievijas GRU sponsorētu draudu grupu, ko Microsoft sāka izsekot pēc traucējošiem un destruktīviem notikumiem, kas 2022. gada janvāra vidū norisinājās vairākās Ukrainas valsts iestādēs.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Mint Sandstorm
Mint Sandstorm (agrāk PHOSPHORUS), ir ar Irānu saistīta darbību grupa, kas ir aktīva vismaz kopš 2013. gada.
Smoke Sandstorm
2021. gada septembrī Smoke Sandstorm (agrāk BOHRIUM/DEV-0056) apdraudēja e-pasta kontus Bahreinā esošā IT integrācijas uzņēmumā. Šis uzņēmums strādā pie IT integrācijas ar Bahreinas valdības klientiem, kuri, iespējams, bija Smoke Sandstorm galvenais mērķis.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Hazel Sandstorm
Hazel Sandstorm (agrāk EUROPIUM) ir publiski saistīts ar Irānas Informācijas un drošības ministriju (MOIS). Korporācija Microsoft bija pārliecināta, ka 2022. gada 15. jūlijā Irānas valdības sponsorēti izpildītāji veica postošo kiberuzbrukumu Albānijas valdībai, izjaucot valdības tīmekļa vietnes un publiskos pakalpojumus.
Cadet Blizzard
Microsoft izseko Cadet Blizzard (agrāk DEV-0586) kā Krievijas GRU sponsorētu draudu grupu, ko Microsoft sāka izsekot pēc traucējošiem un destruktīviem notikumiem, kas 2022. gada janvāra vidū norisinājās vairākās Ukrainas valsts iestādēs.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM), ir valsts atbalstīta grupa, kas bāzēta ārpus Krievijas. Ukrainas valdība ir publiski norādījusi, ka šī grupa ir saistīta ar Krievijas Federālās drošības dienestu (FDD).
Nylon Typhoon
Nylon Typhoon (agrāk NICKEL) izmanto neielāpotās sistēmas, lai apdraudētu attālās piekļuves pakalpojumus un ierīces. Pēc veiksmīgas ielaušanās viņi ir izmantojuši akreditācijas datu izgāzējus vai zagļus, lai iegūtu leģitīmus akreditācijas datus, kurus pēc tam izmantoja, lai piekļūtu upuru kontiem un iegūtu piekļuvi augstākas vērtības sistēmām.
Crimson Sandstorm
Ir novērots, ka Crimson Sandstorm (agrāk CURIUM) izpildītāji izmanto fiktīvus sociālo tīklu kontus, lai veidotu uzticēšanos mērķiem un piegādātu ļaunprogrammatūru, lai galu galā iegūtu datus.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Pistachio Tempest
Pistachio Tempest (agrāk DEV-0237) ir grupa, kas saistīta ar ietekmīgas izspiedējprogrammatūras izplatīšanu. Korporācija Microsoft ir novērojusi, ka Pistachio Tempest laika gaitā izmantoja dažādus izspiedējprogrammatūras vērtumus, jo grupa eksperimentē ar jauniem izspiedējprogrammatūras pakalpojuma (RaaS) piedāvājumiem — no Ryuk un Conti līdz Hive, Nokoyawa, kā arī jaunākajiem — Agenda un Mindware.
Periwinkle Tempest
Periwinkle Tempest (agrāk DEV-0193) ir atbildīgs par daudzu dažādu vērtumu, tostarp Trickbot, Bazaloader un AnchorDNS, izstrādi, izplatīšanu un pārvaldību.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM), ir valsts atbalstīta grupa, kas bāzēta ārpus Krievijas. Ukrainas valdība ir publiski norādījusi, ka šī grupa ir saistīta ar Krievijas Federālās drošības dienestu (FDD).
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Caramel Tsunami
Caramel Tsunami (agrāk SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Manatee Tempest
Manatee Tempest (agrāk DEV-0243) ir draudu izpildītājs, kas ir daļa no izspiedējprogrammatūras pakalpojuma (RAAS) ekonomikas, kas sadarbojas ar citiem draudu izpildītājiem, lai nodrošinātu pielāgotu Cobalt Strike ielādēšanu.
Smoke Sandstorm
2021. gada septembrī Smoke Sandstorm (agrāk BOHRIUM/DEV-0056) apdraudēja e-pasta kontus Bahreinā esošā IT integrācijas uzņēmumā. Šis uzņēmums strādā pie IT integrācijas ar Bahreinas valdības klientiem, kuri, iespējams, bija Smoke Sandstorm galvenais mērķis.
Storm-0530
Izpildītāju grupa no Ziemeļkorejas, kuru Microsoft izseko kā Storm-0530 (iepriekš DEV-0530), izstrādā un izmanto uzbrukumos izspiedējprogrammatūru kopš 2021. gada jūnija.
Mint Sandstorm
Mint Sandstorm (agrāk PHOSPHORUS), ir ar Irānu saistīta darbību grupa, kas ir aktīva vismaz kopš 2013. gada.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM), ir valsts atbalstīta grupa, kas bāzēta ārpus Krievijas. Ukrainas valdība ir publiski norādījusi, ka šī grupa ir saistīta ar Krievijas Federālās drošības dienestu (FDD).
Nylon Typhoon
Nylon Typhoon (agrāk NICKEL) izmanto neielāpotās sistēmas, lai apdraudētu attālās piekļuves pakalpojumus un ierīces. Pēc veiksmīgas ielaušanās viņi ir izmantojuši akreditācijas datu izgāzējus vai zagļus, lai iegūtu leģitīmus akreditācijas datus, kurus pēc tam izmantoja, lai piekļūtu upuru kontiem un iegūtu piekļuvi augstākas vērtības sistēmām.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM), ir valsts atbalstīta grupa, kas bāzēta ārpus Krievijas. Ukrainas valdība ir publiski norādījusi, ka šī grupa ir saistīta ar Krievijas Federālās drošības dienestu (FDD).
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM), ir valsts atbalstīta grupa, kas bāzēta ārpus Krievijas. Ukrainas valdība ir publiski norādījusi, ka šī grupa ir saistīta ar Krievijas Federālās drošības dienestu (FDD).
Diamond Sleet
Izpildītājs, ko Microsoft izseko kā Diamond Sleet, ir darbību grupa Ziemeļkorejā, kuras mērķis ir datu nesēju, aizsardzības un informācijas tehnoloģiju (IT) nozares visā pasaulē. Diamond Sleet koncentrējas uz spiegošanu, personisko un korporatīvo datu zādzību, finansiālu peļņu un korporatīvo tīklu iznīcināšanu.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Cadet Blizzard
Microsoft izseko Cadet Blizzard (agrāk DEV-0586) kā Krievijas GRU sponsorētu draudu grupu, ko Microsoft sāka izsekot pēc traucējošiem un destruktīviem notikumiem, kas 2022. gada janvāra vidū norisinājās vairākās Ukrainas valsts iestādēs.
Crimson Sandstorm
Ir novērots, ka Crimson Sandstorm (agrāk CURIUM) izpildītāji izmanto fiktīvus sociālo tīklu kontus, lai veidotu uzticēšanos mērķiem un piegādātu ļaunprogrammatūru, lai galu galā iegūtu datus.
Diamond Sleet
Izpildītājs, ko Microsoft izseko kā Diamond Sleet, ir darbību grupa Ziemeļkorejā, kuras mērķis ir datu nesēju, aizsardzības un informācijas tehnoloģiju (IT) nozares visā pasaulē. Diamond Sleet koncentrējas uz spiegošanu, personisko un korporatīvo datu zādzību, finansiālu peļņu un korporatīvo tīklu iznīcināšanu.
Gray Sandstorm
Grey Sandstorm (agrāk DEV-0343) veic plašu paroļu minēšanu, imitējot Firefox pārlūkprogrammu un izmantojot IP, kas tiek viesotas Tor starpniekservera tīklā. Atkarībā no organizācijas lieluma to mērķis parasti ir desmitiem līdz simtiem kontu, un katru kontu uzskaita no desmitiem līdz tūkstošiem reižu.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Diamond Sleet
Izpildītājs, ko Microsoft izseko kā Diamond Sleet, ir darbību grupa Ziemeļkorejā, kuras mērķis ir datu nesēju, aizsardzības un informācijas tehnoloģiju (IT) nozares visā pasaulē. Diamond Sleet koncentrējas uz spiegošanu, personisko un korporatīvo datu zādzību, finansiālu peļņu un korporatīvo tīklu iznīcināšanu.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Gray Sandstorm
Grey Sandstorm (agrāk DEV-0343) veic plašu paroļu minēšanu, imitējot Firefox pārlūkprogrammu un izmantojot IP, kas tiek viesotas Tor starpniekservera tīklā. Atkarībā no organizācijas lieluma to mērķis parasti ir desmitiem līdz simtiem kontu, un katru kontu uzskaita no desmitiem līdz tūkstošiem reižu.
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Smoke Sandstorm
2021. gada septembrī Smoke Sandstorm (agrāk BOHRIUM/DEV-0056) apdraudēja e-pasta kontus Bahreinā esošā IT integrācijas uzņēmumā. Šis uzņēmums strādā pie IT integrācijas ar Bahreinas valdības klientiem, kuri, iespējams, bija Smoke Sandstorm galvenais mērķis.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Hazel Sandstorm
Hazel Sandstorm (agrāk EUROPIUM) ir publiski saistīts ar Irānas Informācijas un drošības ministriju (MOIS). Korporācija Microsoft bija pārliecināta, ka 2022. gada 15. jūlijā Irānas valdības sponsorēti izpildītāji veica postošo kiberuzbrukumu Albānijas valdībai, izjaucot valdības tīmekļa vietnes un publiskos pakalpojumus.
Cadet Blizzard
Microsoft izseko Cadet Blizzard (agrāk DEV-0586) kā Krievijas GRU sponsorētu draudu grupu, ko Microsoft sāka izsekot pēc traucējošiem un destruktīviem notikumiem, kas 2022. gada janvāra vidū norisinājās vairākās Ukrainas valsts iestādēs.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM), ir valsts atbalstīta grupa, kas bāzēta ārpus Krievijas. Ukrainas valdība ir publiski norādījusi, ka šī grupa ir saistīta ar Krievijas Federālās drošības dienestu (FDD).
Nylon Typhoon
Nylon Typhoon (agrāk NICKEL) izmanto neielāpotās sistēmas, lai apdraudētu attālās piekļuves pakalpojumus un ierīces. Pēc veiksmīgas ielaušanās viņi ir izmantojuši akreditācijas datu izgāzējus vai zagļus, lai iegūtu leģitīmus akreditācijas datus, kurus pēc tam izmantoja, lai piekļūtu upuru kontiem un iegūtu piekļuvi augstākas vērtības sistēmām.
Crimson Sandstorm
Ir novērots, ka Crimson Sandstorm (agrāk CURIUM) izpildītāji izmanto fiktīvus sociālo tīklu kontus, lai veidotu uzticēšanos mērķiem un piegādātu ļaunprogrammatūru, lai galu galā iegūtu datus.
Diamond Sleet
Izpildītājs, ko Microsoft izseko kā Diamond Sleet, ir darbību grupa Ziemeļkorejā, kuras mērķis ir datu nesēju, aizsardzības un informācijas tehnoloģiju (IT) nozares visā pasaulē. Diamond Sleet koncentrējas uz spiegošanu, personisko un korporatīvo datu zādzību, finansiālu peļņu un korporatīvo tīklu iznīcināšanu.
Gray Sandstorm
Grey Sandstorm (agrāk DEV-0343) veic plašu paroļu minēšanu, imitējot Firefox pārlūkprogrammu un izmantojot IP, kas tiek viesotas Tor starpniekservera tīklā. Atkarībā no organizācijas lieluma to mērķis parasti ir desmitiem līdz simtiem kontu, un katru kontu uzskaita no desmitiem līdz tūkstošiem reižu.
Manatee Tempest
Manatee Tempest (agrāk DEV-0243) ir draudu izpildītājs, kas ir daļa no izspiedējprogrammatūras pakalpojuma (RAAS) ekonomikas, kas sadarbojas ar citiem draudu izpildītājiem, lai nodrošinātu pielāgotu Cobalt Strike ielādēšanu.
Wine Tempest
Wine Tempest (agrāk PARINACOTA) uzbrukumiem parasti izmanto cilvēka darbinātu izspiedējprogrammatūru, galvenokārt izspiedējprogrammatūru Wadhrama. Tie ir atjautīgi, mainot taktiku atbilstoši savām vajadzībām, un ir izmantojuši uzbrukumam pakļautas mašīnas dažādiem mērķiem, tostarp kriptovalūtas ieguvei, surogātpasta ziņojumu sūtīšanai vai starpniecībai citu uzbrukumu veikšanai.
Smoke Sandstorm
2021. gada septembrī Smoke Sandstorm (agrāk BOHRIUM/DEV-0056) apdraudēja e-pasta kontus Bahreinā esošā IT integrācijas uzņēmumā. Šis uzņēmums strādā pie IT integrācijas ar Bahreinas valdības klientiem, kuri, iespējams, bija Smoke Sandstorm galvenais mērķis.
Pistachio Tempest
Pistachio Tempest (agrāk DEV-0237) ir grupa, kas saistīta ar ietekmīgas izspiedējprogrammatūras izplatīšanu. Korporācija Microsoft ir novērojusi, ka Pistachio Tempest laika gaitā izmantoja dažādus izspiedējprogrammatūras vērtumus, jo grupa eksperimentē ar jauniem izspiedējprogrammatūras pakalpojuma (RaaS) piedāvājumiem — no Ryuk un Conti līdz Hive, Nokoyawa, kā arī jaunākajiem — Agenda un Mindware.
Periwinkle Tempest
Periwinkle Tempest (agrāk DEV-0193) ir atbildīgs par daudzu dažādu vērtumu, tostarp Trickbot, Bazaloader un AnchorDNS, izstrādi, izplatīšanu un pārvaldību.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) ir valsts atbalstīta grupa, kas bāzēta ārpus Ķīnas.
Pārlūkot pēc tēmas
Mākslīgais intelekts
Drošība ir tieši tik laba, cik laba ir jūsu draudu informācija
Biznesa e-pasta apdraudējums
Biznesa e-pasta apdraudējuma vide
Izspiedējprogrammatūra
Savas organizācijas aizsardzība pret izspiedējprogrammatūru
Tikšanās ar ekspertiem
Microsoft draudu informācijas raidieraksts
Klausieties Microsoft draudu informācijas kopienas stāstus par to, kā viņi orientējas pastāvīgi mainīgajā draudu ainavā, atklājot ATP, kibernoziegumu bandas, ļaunprogrammatūru, ievainojamības un citus kiberapdraudējumus.
Tikšanās ar ekspertiem
Eksperta profils
Aizsardzība pret SIM kartes pārnešanu, mākslīgā intelekta sociālo inženieriju
Eksperta profils
Iepazīstieties ar ekspertiem, kuri strādā ar grupējuma Storm-0539 dāvanu karšu krāpniecību
Eksperta profils
Eksperta profils: Homa Hejatifāra (Homa Hayatyfar)
Izpētīt informācijas pārskatus
Microsoft digitālās aizsardzības pārskats
Jaunākajā Microsoft digitālās aizsardzības pārskatā tiek pētīta mainīgā apdraudējumu vide un aplūkotas iespējas un izaicinājumi, kā kļūt kiberizturīgākiem.
Praktiskas kiberaizsardzības uzturēšana
Kiberhigiēna
Kiberhigiēnas pamatpasākumi novērš 99% uzbrukumu
Apdraudējumu medības
Uzziniet apdraudējumu medību pamatnorādes
Kibernoziegums
Kibernoziedznieku ļaunprātīgās drošības rīku izmantošanas apturēšana
Papildinformācija
Microsoft draudu informācija emuārs
Uzziniet vairāk par jaunākajiem ieskatiem no Microsoft draudu informācijas emuāra, kas aptver jaunākos draudus un norādes, lai palīdzētu aizsargāt klientus.
Draudu medības
Kiberizaicinājumu datu sērijas no Microsoft un KC7
Šajā kiberdrošības detektīvspēlē iejūtieties draudu analītiķa lomā un uzziniet, kā izmeklēt reālus ielaušanās gadījumus.
Sekot Microsoft drošībai