Registrer deg nå for å se det forespørselsbaserte nettseminaret med innsikt fra Microsoft-rapport om digitalt forsvar for 2024.
Security Insider
Trusselinformasjon og handlingsrettet innsikt for å ligge i forkant
Nasjonalstat
Russland, Iran og Kina fortsetter påvirkningskampanjer før valgdagen i 2024
I de siste ukene av det amerikanske presidentvalget i 2024 venter Microsoft trusselinformasjon en økning i påvirkningsaktivitet fra utenlandske krefter i tiden frem til valgdagen. Finn ut hvordan Russland, Iran og Kina kan prøve å så tvil om valgets integritet ved å forsterke påstander om valgfusk.
Siste nyheter
Løsepengevirus
Helsevesenet i USA er i fare: Styrke robustheten mot angrep med løsepengevirus
Microsoft-rapport om digitalt forsvar
Microsoft-rapport om digitalt forsvar for 2024
Nasjonalstat
Operatører knyttet til Russland gjorde en stor innsats for påvirke amerikanske velgere
Innsikt i trusselaktører
Microsoft trusselinformasjon sporer aktivt trusselaktører på tvers av observerte nasjonalstater, løsepengevirus og kriminelle aktiviteter. Denne innsikten representerer offentlig publisert aktivitet fra trusselforskere i Microsoft og gir en sentralisert katalog over aktørprofiler fra de omtalte bloggene.
Mint Sandstorm
Mint Sandstorm (tidligere PHOSPHORUS) er en Iran-tilknyttet aktivitetsgruppe, som har vært aktiv siden 2013.
Manatee Tempest
Manatee Tempest (tidligere DEV-0243) er en trusselaktør som er en del av løsepengevirus som tjeneste (RaaS) -økonomien, som går sammen med andre trusselaktører for å gi tilpassede Cobalt Strike-lastere.
Wine Tempest
Wine Tempest (tidligere PARINACOTA) bruker vanligvis menneskestyrt løsepengevirus for angrep, og distribuerer hovedsakelig Wadhrama-løsepengevirus. De er ressursrike, og endrer taktikk som samsvarer med behovene, og har brukt kompromitterte maskiner til ulike formål, inkludert kryptovaluta-utvinning, sending av søppelpost, eller vært proxy for andre angrep.
Smoke Sandstorm
Smoke Sandstorm (tidligere BOHRIUM/DEV-0056) kompromitterte e-postkontoer i et IT-integrasjonsselskap basert i Bahrain i september 2021. Dette selskapet jobber med IT-integrasjon med klienter hos bahrainske myndigheter, som sannsynligvis var Smoke Sandstorms ultimate mål.
Storm-0530
En gruppe aktører med opprinnelse i Nord-Korea, som Microsoft følger som Storm-0530 (tidligere DEV-0530), har utviklet og brukt løsepengevirus i angrep siden juni 2021.
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Forest Blizzard
Forest Blizzard (tidligere STRONTIUM) bruker en rekke teknikker for å få tilgang i første omgang, blant annet utnytter de programmer som er sårbare på Internett-siden, og bruker målrettet phishing og utrulling av et automatisert verktøy for passordspray / rå kraft som drives via TOR, for å få tak i påloggingsinformasjon
Midnight Blizzard
Aktøren som Microsoft følger som Midnight Blizzard (NOBELIUM) er trusselaktør med base i Russland, tilskrevet av amerikanske og britiske myndigheter som Foreign Intelligence Service of the Russian Federation, også kjent som SVR.
Volt Typhoon
Aktøren som Microsoft følger som Volt Typhoon, er en statlig aktivitetsgruppe med base i Kina. Volt Typhoon fokuserer på spionasje, datatyveri, og legitimasjonstilgang.
Plaid Rain
Siden februar 2022 har Plaid Rain (tidligere POLONIUM) blitt observert å hovedsakelig rette seg mot organisasjoner i Israel med fokus på kritisk produksjon, IT og Israels forsvarsindustri.
Hazel Sandstorm
Hazel Sandstorm (tidligere EUROPIUM) har vært offentlig koblet til Etterretningsministeriet i Iran (MOIS). Microsoft mener med stor sikkerhet at aktører sponset av iranske myndigheter gjennomførte et destruktivt cyberangrep mot albanske myndigheter 15. juli 2022, og forstyrret statlige nettsteder og offentlige tjenester.
Cadet Blizzard
Microsoft følger Cadet Blizzard (tidligere DEV-0586) som en russisk GRU-sponset trusselgruppe som Microsoft begynte å følge etter de forstyrrende og ødeleggende hendelsene som skjedde hos flere offentlige etater, midt i januar i 2022.
Pistachio Tempest
Pistachio Tempest (tidligere DEV-0237) er en gruppe forbundet med effektiv distribusjon av løsepengevirus. Microsoft har observert at Pistachio Tempest bruker en rekke ulike løsepengevirusnyttelaster over tid, etter hvert som gruppen eksperimenterer med nye løsepengevirus som tjeneste (RaaS) -tilbud, fra Ryuk og Conti til Hive, Nokoyawa, og Agenda og Mindware nå nylig.
Periwinkle Tempest
Periwinkle Tempest (tidligere DEV-0193) er ansvarlig for utvikling, distribusjon og administrasjon av mange forskjellige nyttelaster, blant annet Trickbot, Bazaloader og AnchorDNS.
Caramel Tsunami
Caramel Tsunami (tidligere SOURGUM) selger vanligvis cybervåpen, vanligvis skadelig programvare og nulldagsutnyttelser, som en del av en hacking-som-tjeneste-pakke, som selges til offentlige etater og andre ondsinnede aktører.
Aqua Blizzard
Aqua Blizzard (tidligere ACTINIUM) er en statlig aktivitetsgruppe med base i Russland. Ukrainske myndigheter har offentlig tilskrevet denne gruppen til den russiske føderale sikkerhetstjenesten (FSB).
Nylon Typhoon
Nylon Typhoon (tidligere NICKEL) bruker utnyttelser mot systemer som ikke er sikkerhetskopiert, for å kompromittere tjenester og utstyr med ekstern tilgang. Etter en vellykket inntrenging hadde de brukt legitimasjonsdumper eller -tyver til å få tak i legitimasjonen, som de deretter brukte til å få tilgang til offerkontoer og for å få tilgang til systemer med høyere verdi.
Crimson Sandstorm
Crimson Sandstorm (tidligere CURIUM) -aktører har blitt observert å utnytte et nettverk av fiktive sosiale mediekontoer for å bygge tillit hos målene og levere skadelig programvare for å til syvende og sist eksfiltrere data.
Diamond Sleet
Aktøren som Microsoft følger som Diamond Sleet, er en aktivitetsgruppe basert i Nord-Korea, som er kjent for å rette seg mot medie-, forsvars- og informasjonsteknologi (IT) -bransjer globalt. Diamond Sleet fokuserer på spionasje, tyveri av personlige og bedriftstilknyttede data, økonomisk vinning og ødeleggelse av bedriftsnettverk.
Gray Sandstorm
Gray Sandstorm (tidligere DEV-0343) gjennomfører omfattende passordspraying ved å emulere en Firefox-nettleser og bruke IP-er driftet på et Tor-proxynettverk. De retter seg vanligvis etter hundrevis av kontoer i en organisasjon, avhengig av størrelsen, og lister opp hver konto fra dusinvis til tusenvis av ganger.
Plaid Rain
Siden februar 2022 har Plaid Rain (tidligere POLONIUM) blitt observert å hovedsakelig rette seg mot organisasjoner i Israel med fokus på kritisk produksjon, IT og Israels forsvarsindustri.
Volt Typhoon
Aktøren som Microsoft følger som Volt Typhoon, er en statlig aktivitetsgruppe med base i Kina. Volt Typhoon fokuserer på spionasje, datatyveri, og legitimasjonstilgang.
Mint Sandstorm
Mint Sandstorm (tidligere PHOSPHORUS) er en Iran-tilknyttet aktivitetsgruppe, som har vært aktiv siden 2013.
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Forest Blizzard
Forest Blizzard (tidligere STRONTIUM) bruker en rekke teknikker for å få tilgang i første omgang, blant annet utnytter de programmer som er sårbare på Internett-siden, og bruker målrettet phishing og utrulling av et automatisert verktøy for passordspray / rå kraft som drives via TOR, for å få tak i påloggingsinformasjon
Midnight Blizzard
Aktøren som Microsoft følger som Midnight Blizzard (NOBELIUM) er trusselaktør med base i Russland, tilskrevet av amerikanske og britiske myndigheter som Foreign Intelligence Service of the Russian Federation, også kjent som SVR.
Plaid Rain
Siden februar 2022 har Plaid Rain (tidligere POLONIUM) blitt observert å hovedsakelig rette seg mot organisasjoner i Israel med fokus på kritisk produksjon, IT og Israels forsvarsindustri.
Aqua Blizzard
Aqua Blizzard (tidligere ACTINIUM) er en statlig aktivitetsgruppe med base i Russland. Ukrainske myndigheter har offentlig tilskrevet denne gruppen til den russiske føderale sikkerhetstjenesten (FSB).
Crimson Sandstorm
Crimson Sandstorm (tidligere CURIUM) -aktører har blitt observert å utnytte et nettverk av fiktive sosiale mediekontoer for å bygge tillit hos målene og levere skadelig programvare for å til syvende og sist eksfiltrere data.
Gray Sandstorm
Gray Sandstorm (tidligere DEV-0343) gjennomfører omfattende passordspraying ved å emulere en Firefox-nettleser og bruke IP-er driftet på et Tor-proxynettverk. De retter seg vanligvis etter hundrevis av kontoer i en organisasjon, avhengig av størrelsen, og lister opp hver konto fra dusinvis til tusenvis av ganger.
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Forest Blizzard
Forest Blizzard (tidligere STRONTIUM) bruker en rekke teknikker for å få tilgang i første omgang, blant annet utnytter de programmer som er sårbare på Internett-siden, og bruker målrettet phishing og utrulling av et automatisert verktøy for passordspray / rå kraft som drives via TOR, for å få tak i påloggingsinformasjon
Volt Typhoon
Aktøren som Microsoft følger som Volt Typhoon, er en statlig aktivitetsgruppe med base i Kina. Volt Typhoon fokuserer på spionasje, datatyveri, og legitimasjonstilgang.
Periwinkle Tempest
Periwinkle Tempest (tidligere DEV-0193) er ansvarlig for utvikling, distribusjon og administrasjon av mange forskjellige nyttelaster, blant annet Trickbot, Bazaloader og AnchorDNS.
Caramel Tsunami
Caramel Tsunami (tidligere SOURGUM) selger vanligvis cybervåpen, vanligvis skadelig programvare og nulldagsutnyttelser, som en del av en hacking-som-tjeneste-pakke, som selges til offentlige etater og andre ondsinnede aktører.
Cadet Blizzard
Microsoft følger Cadet Blizzard (tidligere DEV-0586) som en russisk GRU-sponset trusselgruppe som Microsoft begynte å følge etter de forstyrrende og ødeleggende hendelsene som skjedde hos flere offentlige etater, midt i januar i 2022.
Plaid Rain
Siden februar 2022 har Plaid Rain (tidligere POLONIUM) blitt observert å hovedsakelig rette seg mot organisasjoner i Israel med fokus på kritisk produksjon, IT og Israels forsvarsindustri.
Mint Sandstorm
Mint Sandstorm (tidligere PHOSPHORUS) er en Iran-tilknyttet aktivitetsgruppe, som har vært aktiv siden 2013.
Smoke Sandstorm
Smoke Sandstorm (tidligere BOHRIUM/DEV-0056) kompromitterte e-postkontoer i et IT-integrasjonsselskap basert i Bahrain i september 2021. Dette selskapet jobber med IT-integrasjon med klienter hos bahrainske myndigheter, som sannsynligvis var Smoke Sandstorms ultimate mål.
Forest Blizzard
Forest Blizzard (tidligere STRONTIUM) bruker en rekke teknikker for å få tilgang i første omgang, blant annet utnytter de programmer som er sårbare på Internett-siden, og bruker målrettet phishing og utrulling av et automatisert verktøy for passordspray / rå kraft som drives via TOR, for å få tak i påloggingsinformasjon
Midnight Blizzard
Aktøren som Microsoft følger som Midnight Blizzard (NOBELIUM) er trusselaktør med base i Russland, tilskrevet av amerikanske og britiske myndigheter som Foreign Intelligence Service of the Russian Federation, også kjent som SVR.
Volt Typhoon
Aktøren som Microsoft følger som Volt Typhoon, er en statlig aktivitetsgruppe med base i Kina. Volt Typhoon fokuserer på spionasje, datatyveri, og legitimasjonstilgang.
Plaid Rain
Siden februar 2022 har Plaid Rain (tidligere POLONIUM) blitt observert å hovedsakelig rette seg mot organisasjoner i Israel med fokus på kritisk produksjon, IT og Israels forsvarsindustri.
Hazel Sandstorm
Hazel Sandstorm (tidligere EUROPIUM) har vært offentlig koblet til Etterretningsministeriet i Iran (MOIS). Microsoft mener med stor sikkerhet at aktører sponset av iranske myndigheter gjennomførte et destruktivt cyberangrep mot albanske myndigheter 15. juli 2022, og forstyrret statlige nettsteder og offentlige tjenester.
Cadet Blizzard
Microsoft følger Cadet Blizzard (tidligere DEV-0586) som en russisk GRU-sponset trusselgruppe som Microsoft begynte å følge etter de forstyrrende og ødeleggende hendelsene som skjedde hos flere offentlige etater, midt i januar i 2022.
Caramel Tsunami
Caramel Tsunami (tidligere SOURGUM) selger vanligvis cybervåpen, vanligvis skadelig programvare og nulldagsutnyttelser, som en del av en hacking-som-tjeneste-pakke, som selges til offentlige etater og andre ondsinnede aktører.
Aqua Blizzard
Aqua Blizzard (tidligere ACTINIUM) er en statlig aktivitetsgruppe med base i Russland. Ukrainske myndigheter har offentlig tilskrevet denne gruppen til den russiske føderale sikkerhetstjenesten (FSB).
Nylon Typhoon
Nylon Typhoon (tidligere NICKEL) bruker utnyttelser mot systemer som ikke er sikkerhetskopiert, for å kompromittere tjenester og utstyr med ekstern tilgang. Etter en vellykket inntrenging hadde de brukt legitimasjonsdumper eller -tyver til å få tak i legitimasjonen, som de deretter brukte til å få tilgang til offerkontoer og for å få tilgang til systemer med høyere verdi.
Crimson Sandstorm
Crimson Sandstorm (tidligere CURIUM) -aktører har blitt observert å utnytte et nettverk av fiktive sosiale mediekontoer for å bygge tillit hos målene og levere skadelig programvare for å til syvende og sist eksfiltrere data.
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Midnight Blizzard
Aktøren som Microsoft følger som Midnight Blizzard (NOBELIUM) er trusselaktør med base i Russland, tilskrevet av amerikanske og britiske myndigheter som Foreign Intelligence Service of the Russian Federation, også kjent som SVR.
Pistachio Tempest
Pistachio Tempest (tidligere DEV-0237) er en gruppe forbundet med effektiv distribusjon av løsepengevirus. Microsoft har observert at Pistachio Tempest bruker en rekke ulike løsepengevirusnyttelaster over tid, etter hvert som gruppen eksperimenterer med nye løsepengevirus som tjeneste (RaaS) -tilbud, fra Ryuk og Conti til Hive, Nokoyawa, og Agenda og Mindware nå nylig.
Periwinkle Tempest
Periwinkle Tempest (tidligere DEV-0193) er ansvarlig for utvikling, distribusjon og administrasjon av mange forskjellige nyttelaster, blant annet Trickbot, Bazaloader og AnchorDNS.
Aqua Blizzard
Aqua Blizzard (tidligere ACTINIUM) er en statlig aktivitetsgruppe med base i Russland. Ukrainske myndigheter har offentlig tilskrevet denne gruppen til den russiske føderale sikkerhetstjenesten (FSB).
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Volt Typhoon
Aktøren som Microsoft følger som Volt Typhoon, er en statlig aktivitetsgruppe med base i Kina. Volt Typhoon fokuserer på spionasje, datatyveri, og legitimasjonstilgang.
Plaid Rain
Siden februar 2022 har Plaid Rain (tidligere POLONIUM) blitt observert å hovedsakelig rette seg mot organisasjoner i Israel med fokus på kritisk produksjon, IT og Israels forsvarsindustri.
Volt Typhoon
Aktøren som Microsoft følger som Volt Typhoon, er en statlig aktivitetsgruppe med base i Kina. Volt Typhoon fokuserer på spionasje, datatyveri, og legitimasjonstilgang.
Caramel Tsunami
Caramel Tsunami (tidligere SOURGUM) selger vanligvis cybervåpen, vanligvis skadelig programvare og nulldagsutnyttelser, som en del av en hacking-som-tjeneste-pakke, som selges til offentlige etater og andre ondsinnede aktører.
Manatee Tempest
Manatee Tempest (tidligere DEV-0243) er en trusselaktør som er en del av løsepengevirus som tjeneste (RaaS) -økonomien, som går sammen med andre trusselaktører for å gi tilpassede Cobalt Strike-lastere.
Smoke Sandstorm
Smoke Sandstorm (tidligere BOHRIUM/DEV-0056) kompromitterte e-postkontoer i et IT-integrasjonsselskap basert i Bahrain i september 2021. Dette selskapet jobber med IT-integrasjon med klienter hos bahrainske myndigheter, som sannsynligvis var Smoke Sandstorms ultimate mål.
Storm-0530
En gruppe aktører med opprinnelse i Nord-Korea, som Microsoft følger som Storm-0530 (tidligere DEV-0530), har utviklet og brukt løsepengevirus i angrep siden juni 2021.
Mint Sandstorm
Mint Sandstorm (tidligere PHOSPHORUS) er en Iran-tilknyttet aktivitetsgruppe, som har vært aktiv siden 2013.
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Midnight Blizzard
Aktøren som Microsoft følger som Midnight Blizzard (NOBELIUM) er trusselaktør med base i Russland, tilskrevet av amerikanske og britiske myndigheter som Foreign Intelligence Service of the Russian Federation, også kjent som SVR.
Aqua Blizzard
Aqua Blizzard (tidligere ACTINIUM) er en statlig aktivitetsgruppe med base i Russland. Ukrainske myndigheter har offentlig tilskrevet denne gruppen til den russiske føderale sikkerhetstjenesten (FSB).
Nylon Typhoon
Nylon Typhoon (tidligere NICKEL) bruker utnyttelser mot systemer som ikke er sikkerhetskopiert, for å kompromittere tjenester og utstyr med ekstern tilgang. Etter en vellykket inntrenging hadde de brukt legitimasjonsdumper eller -tyver til å få tak i legitimasjonen, som de deretter brukte til å få tilgang til offerkontoer og for å få tilgang til systemer med høyere verdi.
Aqua Blizzard
Aqua Blizzard (tidligere ACTINIUM) er en statlig aktivitetsgruppe med base i Russland. Ukrainske myndigheter har offentlig tilskrevet denne gruppen til den russiske føderale sikkerhetstjenesten (FSB).
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Caramel Tsunami
Caramel Tsunami (tidligere SOURGUM) selger vanligvis cybervåpen, vanligvis skadelig programvare og nulldagsutnyttelser, som en del av en hacking-som-tjeneste-pakke, som selges til offentlige etater og andre ondsinnede aktører.
Caramel Tsunami
Caramel Tsunami (tidligere SOURGUM) selger vanligvis cybervåpen, vanligvis skadelig programvare og nulldagsutnyttelser, som en del av en hacking-som-tjeneste-pakke, som selges til offentlige etater og andre ondsinnede aktører.
Aqua Blizzard
Aqua Blizzard (tidligere ACTINIUM) er en statlig aktivitetsgruppe med base i Russland. Ukrainske myndigheter har offentlig tilskrevet denne gruppen til den russiske føderale sikkerhetstjenesten (FSB).
Diamond Sleet
Aktøren som Microsoft følger som Diamond Sleet, er en aktivitetsgruppe basert i Nord-Korea, som er kjent for å rette seg mot medie-, forsvars- og informasjonsteknologi (IT) -bransjer globalt. Diamond Sleet fokuserer på spionasje, tyveri av personlige og bedriftstilknyttede data, økonomisk vinning og ødeleggelse av bedriftsnettverk.
Forest Blizzard
Forest Blizzard (tidligere STRONTIUM) bruker en rekke teknikker for å få tilgang i første omgang, blant annet utnytter de programmer som er sårbare på Internett-siden, og bruker målrettet phishing og utrulling av et automatisert verktøy for passordspray / rå kraft som drives via TOR, for å få tak i påloggingsinformasjon
Midnight Blizzard
Aktøren som Microsoft følger som Midnight Blizzard (NOBELIUM) er trusselaktør med base i Russland, tilskrevet av amerikanske og britiske myndigheter som Foreign Intelligence Service of the Russian Federation, også kjent som SVR.
Volt Typhoon
Aktøren som Microsoft følger som Volt Typhoon, er en statlig aktivitetsgruppe med base i Kina. Volt Typhoon fokuserer på spionasje, datatyveri, og legitimasjonstilgang.
Plaid Rain
Siden februar 2022 har Plaid Rain (tidligere POLONIUM) blitt observert å hovedsakelig rette seg mot organisasjoner i Israel med fokus på kritisk produksjon, IT og Israels forsvarsindustri.
Cadet Blizzard
Microsoft følger Cadet Blizzard (tidligere DEV-0586) som en russisk GRU-sponset trusselgruppe som Microsoft begynte å følge etter de forstyrrende og ødeleggende hendelsene som skjedde hos flere offentlige etater, midt i januar i 2022.
Crimson Sandstorm
Crimson Sandstorm (tidligere CURIUM) -aktører har blitt observert å utnytte et nettverk av fiktive sosiale mediekontoer for å bygge tillit hos målene og levere skadelig programvare for å til syvende og sist eksfiltrere data.
Diamond Sleet
Aktøren som Microsoft følger som Diamond Sleet, er en aktivitetsgruppe basert i Nord-Korea, som er kjent for å rette seg mot medie-, forsvars- og informasjonsteknologi (IT) -bransjer globalt. Diamond Sleet fokuserer på spionasje, tyveri av personlige og bedriftstilknyttede data, økonomisk vinning og ødeleggelse av bedriftsnettverk.
Gray Sandstorm
Gray Sandstorm (tidligere DEV-0343) gjennomfører omfattende passordspraying ved å emulere en Firefox-nettleser og bruke IP-er driftet på et Tor-proxynettverk. De retter seg vanligvis etter hundrevis av kontoer i en organisasjon, avhengig av størrelsen, og lister opp hver konto fra dusinvis til tusenvis av ganger.
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Forest Blizzard
Forest Blizzard (tidligere STRONTIUM) bruker en rekke teknikker for å få tilgang i første omgang, blant annet utnytter de programmer som er sårbare på Internett-siden, og bruker målrettet phishing og utrulling av et automatisert verktøy for passordspray / rå kraft som drives via TOR, for å få tak i påloggingsinformasjon
Midnight Blizzard
Aktøren som Microsoft følger som Midnight Blizzard (NOBELIUM) er trusselaktør med base i Russland, tilskrevet av amerikanske og britiske myndigheter som Foreign Intelligence Service of the Russian Federation, også kjent som SVR.
Diamond Sleet
Aktøren som Microsoft følger som Diamond Sleet, er en aktivitetsgruppe basert i Nord-Korea, som er kjent for å rette seg mot medie-, forsvars- og informasjonsteknologi (IT) -bransjer globalt. Diamond Sleet fokuserer på spionasje, tyveri av personlige og bedriftstilknyttede data, økonomisk vinning og ødeleggelse av bedriftsnettverk.
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Volt Typhoon
Aktøren som Microsoft følger som Volt Typhoon, er en statlig aktivitetsgruppe med base i Kina. Volt Typhoon fokuserer på spionasje, datatyveri, og legitimasjonstilgang.
Plaid Rain
Siden februar 2022 har Plaid Rain (tidligere POLONIUM) blitt observert å hovedsakelig rette seg mot organisasjoner i Israel med fokus på kritisk produksjon, IT og Israels forsvarsindustri.
Gray Sandstorm
Gray Sandstorm (tidligere DEV-0343) gjennomfører omfattende passordspraying ved å emulere en Firefox-nettleser og bruke IP-er driftet på et Tor-proxynettverk. De retter seg vanligvis etter hundrevis av kontoer i en organisasjon, avhengig av størrelsen, og lister opp hver konto fra dusinvis til tusenvis av ganger.
Midnight Blizzard
Aktøren som Microsoft følger som Midnight Blizzard (NOBELIUM) er trusselaktør med base i Russland, tilskrevet av amerikanske og britiske myndigheter som Foreign Intelligence Service of the Russian Federation, også kjent som SVR.
Volt Typhoon
Aktøren som Microsoft følger som Volt Typhoon, er en statlig aktivitetsgruppe med base i Kina. Volt Typhoon fokuserer på spionasje, datatyveri, og legitimasjonstilgang.
Smoke Sandstorm
Smoke Sandstorm (tidligere BOHRIUM/DEV-0056) kompromitterte e-postkontoer i et IT-integrasjonsselskap basert i Bahrain i september 2021. Dette selskapet jobber med IT-integrasjon med klienter hos bahrainske myndigheter, som sannsynligvis var Smoke Sandstorms ultimate mål.
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Forest Blizzard
Forest Blizzard (tidligere STRONTIUM) bruker en rekke teknikker for å få tilgang i første omgang, blant annet utnytter de programmer som er sårbare på Internett-siden, og bruker målrettet phishing og utrulling av et automatisert verktøy for passordspray / rå kraft som drives via TOR, for å få tak i påloggingsinformasjon
Midnight Blizzard
Aktøren som Microsoft følger som Midnight Blizzard (NOBELIUM) er trusselaktør med base i Russland, tilskrevet av amerikanske og britiske myndigheter som Foreign Intelligence Service of the Russian Federation, også kjent som SVR.
Volt Typhoon
Aktøren som Microsoft følger som Volt Typhoon, er en statlig aktivitetsgruppe med base i Kina. Volt Typhoon fokuserer på spionasje, datatyveri, og legitimasjonstilgang.
Plaid Rain
Siden februar 2022 har Plaid Rain (tidligere POLONIUM) blitt observert å hovedsakelig rette seg mot organisasjoner i Israel med fokus på kritisk produksjon, IT og Israels forsvarsindustri.
Hazel Sandstorm
Hazel Sandstorm (tidligere EUROPIUM) har vært offentlig koblet til Etterretningsministeriet i Iran (MOIS). Microsoft mener med stor sikkerhet at aktører sponset av iranske myndigheter gjennomførte et destruktivt cyberangrep mot albanske myndigheter 15. juli 2022, og forstyrret statlige nettsteder og offentlige tjenester.
Cadet Blizzard
Microsoft følger Cadet Blizzard (tidligere DEV-0586) som en russisk GRU-sponset trusselgruppe som Microsoft begynte å følge etter de forstyrrende og ødeleggende hendelsene som skjedde hos flere offentlige etater, midt i januar i 2022.
Aqua Blizzard
Aqua Blizzard (tidligere ACTINIUM) er en statlig aktivitetsgruppe med base i Russland. Ukrainske myndigheter har offentlig tilskrevet denne gruppen til den russiske føderale sikkerhetstjenesten (FSB).
Nylon Typhoon
Nylon Typhoon (tidligere NICKEL) bruker utnyttelser mot systemer som ikke er sikkerhetskopiert, for å kompromittere tjenester og utstyr med ekstern tilgang. Etter en vellykket inntrenging hadde de brukt legitimasjonsdumper eller -tyver til å få tak i legitimasjonen, som de deretter brukte til å få tilgang til offerkontoer og for å få tilgang til systemer med høyere verdi.
Crimson Sandstorm
Crimson Sandstorm (tidligere CURIUM) -aktører har blitt observert å utnytte et nettverk av fiktive sosiale mediekontoer for å bygge tillit hos målene og levere skadelig programvare for å til syvende og sist eksfiltrere data.
Diamond Sleet
Aktøren som Microsoft følger som Diamond Sleet, er en aktivitetsgruppe basert i Nord-Korea, som er kjent for å rette seg mot medie-, forsvars- og informasjonsteknologi (IT) -bransjer globalt. Diamond Sleet fokuserer på spionasje, tyveri av personlige og bedriftstilknyttede data, økonomisk vinning og ødeleggelse av bedriftsnettverk.
Gray Sandstorm
Gray Sandstorm (tidligere DEV-0343) gjennomfører omfattende passordspraying ved å emulere en Firefox-nettleser og bruke IP-er driftet på et Tor-proxynettverk. De retter seg vanligvis etter hundrevis av kontoer i en organisasjon, avhengig av størrelsen, og lister opp hver konto fra dusinvis til tusenvis av ganger.
Manatee Tempest
Manatee Tempest (tidligere DEV-0243) er en trusselaktør som er en del av løsepengevirus som tjeneste (RaaS) -økonomien, som går sammen med andre trusselaktører for å gi tilpassede Cobalt Strike-lastere.
Wine Tempest
Wine Tempest (tidligere PARINACOTA) bruker vanligvis menneskestyrt løsepengevirus for angrep, og distribuerer hovedsakelig Wadhrama-løsepengevirus. De er ressursrike, og endrer taktikk som samsvarer med behovene, og har brukt kompromitterte maskiner til ulike formål, inkludert kryptovaluta-utvinning, sending av søppelpost, eller vært proxy for andre angrep.
Smoke Sandstorm
Smoke Sandstorm (tidligere BOHRIUM/DEV-0056) kompromitterte e-postkontoer i et IT-integrasjonsselskap basert i Bahrain i september 2021. Dette selskapet jobber med IT-integrasjon med klienter hos bahrainske myndigheter, som sannsynligvis var Smoke Sandstorms ultimate mål.
Pistachio Tempest
Pistachio Tempest (tidligere DEV-0237) er en gruppe forbundet med effektiv distribusjon av løsepengevirus. Microsoft har observert at Pistachio Tempest bruker en rekke ulike løsepengevirusnyttelaster over tid, etter hvert som gruppen eksperimenterer med nye løsepengevirus som tjeneste (RaaS) -tilbud, fra Ryuk og Conti til Hive, Nokoyawa, og Agenda og Mindware nå nylig.
Periwinkle Tempest
Periwinkle Tempest (tidligere DEV-0193) er ansvarlig for utvikling, distribusjon og administrasjon av mange forskjellige nyttelaster, blant annet Trickbot, Bazaloader og AnchorDNS.
Caramel Tsunami
Caramel Tsunami (tidligere SOURGUM) selger vanligvis cybervåpen, vanligvis skadelig programvare og nulldagsutnyttelser, som en del av en hacking-som-tjeneste-pakke, som selges til offentlige etater og andre ondsinnede aktører.
Caramel Tsunami
Caramel Tsunami (tidligere SOURGUM) selger vanligvis cybervåpen, vanligvis skadelig programvare og nulldagsutnyttelser, som en del av en hacking-som-tjeneste-pakke, som selges til offentlige etater og andre ondsinnede aktører.
Silk Typhoon
I 2021er Silk Typhoon (tidligere HAFNIUM) en statlig aktivitetsgruppe med base i Kina.
Bla gjennom etter emne
Kunstig intelligens
Sikkerheten er ikke bedre enn trusselinformasjonen
Kompromittering av forretnings-e-post
Analyse av kompromittering av e-post
Løsepengevirus
Beskytt organisasjonen mot løsepengevirus
Møt ekspertene
Microsoft trusselinformasjon-podkasten
Hør historier fra Microsoft trusselinformasjon-fellesskapet mens de navigerer i et trussellandskap under stadig utvikling. De avdekker APT-er, nettkriminalitetsgjenger, skadelig programvare, sårbarheter og mer i en verden av cybertrusler.
Møt ekspertene
Ekspertprofil
Forsvar mot SIM-bytte, sosial manipulering drevet av kunstig intelligens
Ekspertprofil
Møt ekspertene som sporer Storm-0539 gavekortsvindel
Ekspertprofil
Ekspertprofil: Homa Hayatyfar
Utforsk innsiktsrapporter
Microsoft-rapport om digitalt forsvar
Den siste utgaven av Microsoft-rapporten om digitalt forsvar utforsker det fremvoksende trussellandskapet og går gjennom muligheter og utfordringer etter hvert som vi blir cybermotstandsdyktige.
Oppretthold praktisk cyberforsvar
Cyberhygiene
Grunnleggende cyberhygiene forhindrer 99 % av angrepene
Trusseljakt
Lær det grunnleggende om jakten på datatrusler
Cyberkriminalitet
Stoppe nettkriminelle fra å misbruke sikkerhetsverktøy
Mer informasjon
Microsoft trusselinformasjon-blogg
Få mer av den nyeste innsikten fra Microsoft trusselinformasjon-bloggen, som belyser de nyeste truslene og den nyeste veiledningen for å beskytte kunder.
Jakt på trusler
Cyberutfordringsserie fra Microsoft og KC7
I dette detektivspillet om cybersikkerhet spiller du rollen som trusselanalytiker og lærer hvordan du etterforsker realistiske cyberinntrengninger.
Følg Microsoft Sikkerhet