Registreer je nu om het on demand webseminar te bekijken met inzichten uit het Microsoft Digital Defense Report 2024.
Security Insider
Bedreigingsinformatie en bruikbare inzichten om een stap voor te blijven
Natiestaat
Rusland, Iran en China blijven beïnvloedingscampagnes voeren voor de verkiezingsdag in 2024
In de laatste weken voor de Amerikaanse presidentsverkiezingen van 2024 verwacht Microsoft Bedreigingsinformatie een toename in de buitenlandse beïnvloedingsactiviteit tot de verkiezingsdag. Lees meer over hoe Rusland, Iran en China mogelijk proberen om twijfel te veroorzaken over de integriteit van de verkiezingen door claims van fraude of sabotage te versterken.
Het laatste nieuws
Ransomware
De gezondheidszorg in de Verenigde Staten in gevaar: Versterk de weerbaarheid tegen ransomware-aanvallen
Microsoft Digital Defense Report
Microsoft Digital Defense Report 2024
Natiestaat
Aan Rusland gekoppelde actoren zijn betrokken in uitgebreide pogingen om de Amerikaanse kiezers te beïnvloeden
Inzichten over bedreigingsactoren
Microsoft Bedreigingsinformatie houdt actief bedreigingsactoren bij in natiestaten, met gijzelingssoftware en criminele activiteiten. Deze inzichten vertegenwoordigen de publiekelijk gepubliceerde activiteit van Microsoft Beveiliging-bedreigingsonderzoekers en bieden een gecentraliseerde catalogus van actorprofielen uit de blogs waarnaar wordt verwezen.
Mint Sandstorm
Mint Sandstorm (voorheen PHOSPHORUS) is een aan Iran gerelateerde activiteitengroep die sinds tenminste 2013 actief is.
Manatee Tempest
Manatee Tempest (voorheen DEV-0243) is een bedreigingsactor die een onderdeel is van de ransomware als een dienst (ransomware as a service, of RaaS)-economie. De groep werkt samen met andere bedreigingsactoren om aangepaste Cobalt Strike-laders te bieden.
Wine tempest
Wine Tempest (voorheen PARINACOTA) gebruikt meestal door mensen beheerde ransomware voor aanvallen. Wadhrama-ransomware wordt het meest geïmplementeerd. Ze zijn vindingrijk, veranderen hun tactieken zodat ze passen bij hun behoeften en hebben gecompromitteerde computers gebruikt voor verschillende doelen, inclusief cryptoanalyse, e-mails met spam verzenden en proxy's gebruiken voor andere aanvallen.
Smoke sandstorm
In september 2021 compromitteerde Smoke Sandstorm (voorheen BOHRIUM/DEV-0056) e-mailaccounts van een IT-integratiebedrijf uit Bahrein. Dit bedrijf werkt aan IT-integratie met Bahreinse overheidsklanten, waarschijnlijk de uiteindelijke doelwitten van Smoke Sandstorm.
Storm-0530
Een groep actoren afkomstig uit Noord-Korea wordt door Microsoft bijgehouden als Storm-0530 (voorheen DEV-0530). Deze groep heeft sinds juni 2021 ransomware ontwikkeld en gebruikt in aanvallen.
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Forest Blizzard
Forest Blizzard (voorheen STRONTIUM) gebruikt een verscheidenheid aan technieken voor initiële toegang, inclusief het gebruikmaken van kwetsbare webgerichte toepassingen. Om referenties te verkrijgen maakt de actor gebruik van spear phishing en de implementatie van een hulpprogramma voor een geautomatiseerde wachtwoordspray/beveiligingsaanval die werkt via TOR
Midnight Blizzard
De actor die Microsoft bijhoudt als Midnight Blizzard (NOBELIUM) is een bedreigingsactor vanuit Rusland, toegeschreven door de overheden van de Verenigde Staten en het Verenigd Koninkrijk aan de Dienst Buitenlandse veiligheid van Rusland (SVR).
Volt Typhoon
De actor die Microsoft bijhoudt als Volt Typhoon is een nation-state activiteitengroep vanuit China. Volt Typhoon is gefocust op spionage, gegevensdiefstal en toegang tot referenties.
Plaid Rain
Sinds februari 2022 wordt waargenomen dat Plaid Rain (voorheen POLONIUM) voornamelijk organisaties in Israël aanvalt, met een focus op de essentiële productie-, IT- en Israëlische defensiesector.
Hazel Sandstorm
Hazel Sandstorm (voorheen EUROPIUM) is openbaar gekoppeld aan het Iraanse ministerie voor Inlichtingen en Veiligheid (Ministry of Intelligence and Security, of MOIS). Microsoft heeft met veel zekerheid beoordeeld dat actoren die worden gesponsord door de Iraanse overheid op 15 juli 2022 een vernietigende cyberaanval hebben uitgevoerd op de Albanese overheid. Door deze aanval werden Albanese overheidswebsites en openbare diensten verstoord.
Cadet Blizzard
Microsoft volgt Cadet Blizzard (voorheen DEV-0586) als een door de Russische geheime dienst (GRU) gesponsorde bedreigende actor, na verstorende en destructieve gebeurtenissen die midden januari 2022 plaatsvonden bij meerdere overheidsinstanties in Oekraïne.
Pistachio Tempest
Pistachio Tempest (voorheen DEV-0237) is een groep die is gerelateerd aan de distributie van impactvolle ransomware. Microsoft heeft waargenomen dat Pistachio Tempest in de loop van de tijd verschillende ransomware-payloads heeft gebruikt. De groep experimenteert met nieuwe aanbiedingen van ransomware als een dienst (ransomware as a service, of RaaS), van Ryuk en Conti tot Hive, Nokoyawa en (het meest recent) Agenda en Mindware.
Periwinkle Tempest
Periwinkle Tempest (voorheen DEV-0193) is verantwoordelijk voor het ontwikkelen, distribueren en beheren van veel verschillende payloads, inclusief Trickbot, Bazaloader en AnchorDNS.
Caramel Tsunami
Caramel Tsunami (voorheen SOURGUM) verkoopt in het algemeen cyberwapens, meestal malware en zero-day-bedreigingen, als onderdeel van een pakket 'hacken als een dienst'. Dit pakket wordt verkocht aan overheidsinstellingen en andere kwaadaardige actoren.
Aqua Blizzard
Aqua Blizzard (voorheen ACTINIUM) is een natiestaat-activistengroep gebaseerd in Rusland. De overheid van Oekraïne heeft deze groep publiekelijk gelinkt aan de Federale Veiligheidsdienst van de Russische Federatie (FSB).
Nylon Typhoon
Nylon Typhoon (voorheen NICKEL) valt niet-gepatchte systemen aan om services en apparaten voor externe toegang te compromitteren. Na een succesvolle inbreuk maakt de groep gebruik van referentiedumpers of -stelers om legitieme referenties te verkrijgen. Met deze legitieme referenties krijgen ze toegang tot accounts van slachtoffers en tot systemen met een hogere waarde.
Crimson Sandstorm
Het is waargenomen dat actoren van Crimson Sandstorm (voorheen CURIUM) gebruikmaken van een netwerk van fictieve sociale media-accounts om het vertrouwen van doelwitten te winnen en malware te leveren om uiteindelijk gegevens te extraheren.
Diamond Sleet
Microsoft volgt de actor Diamond Sleet, Noord-Koreaanse activiteitengroep waarvan bekend is dat ze wereldwijd media-, defensie- en informatietechnologie (IT)-industrieën aanvallen. Diamond Sleet is gefocust op spionage, diefstal van persoonlijke- en bedrijfsgegevens, financieel gewin en de vernietiging van bedrijfsnetwerken.
Gray Sandstorm
Gray Sandstorm (voorheen DEV-0343) voert uitgebreid wachtwoordspray uit via een geïmiteerde Firefox-browser en gebruikt IP's die worden gehost op een Tor-proxynetwerk. Meestal valt de groep tientallen tot honderden accounts aan binnen een organisatie, afhankelijk van de grootte. Elk account wordt tientallen tot duizenden keren opgesomd.
Plaid Rain
Sinds februari 2022 wordt waargenomen dat Plaid Rain (voorheen POLONIUM) voornamelijk organisaties in Israël aanvalt, met een focus op de essentiële productie-, IT- en Israëlische defensiesector.
Volt Typhoon
De actor die Microsoft bijhoudt als Volt Typhoon is een nation-state activiteitengroep vanuit China. Volt Typhoon is gefocust op spionage, gegevensdiefstal en toegang tot referenties.
Mint Sandstorm
Mint Sandstorm (voorheen PHOSPHORUS) is een aan Iran gerelateerde activiteitengroep die sinds tenminste 2013 actief is.
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Forest Blizzard
Forest Blizzard (voorheen STRONTIUM) gebruikt een verscheidenheid aan technieken voor initiële toegang, inclusief het gebruikmaken van kwetsbare webgerichte toepassingen. Om referenties te verkrijgen maakt de actor gebruik van spear phishing en de implementatie van een hulpprogramma voor een geautomatiseerde wachtwoordspray/beveiligingsaanval die werkt via TOR
Midnight Blizzard
De actor die Microsoft bijhoudt als Midnight Blizzard (NOBELIUM) is een bedreigingsactor vanuit Rusland, toegeschreven door de overheden van de Verenigde Staten en het Verenigd Koninkrijk aan de Dienst Buitenlandse veiligheid van Rusland (SVR).
Plaid Rain
Sinds februari 2022 wordt waargenomen dat Plaid Rain (voorheen POLONIUM) voornamelijk organisaties in Israël aanvalt, met een focus op de essentiële productie-, IT- en Israëlische defensiesector.
Aqua Blizzard
Aqua Blizzard (voorheen ACTINIUM) is een natiestaat-activistengroep gebaseerd in Rusland. De overheid van Oekraïne heeft deze groep publiekelijk gelinkt aan de Federale Veiligheidsdienst van de Russische Federatie (FSB).
Crimson Sandstorm
Het is waargenomen dat actoren van Crimson Sandstorm (voorheen CURIUM) gebruikmaken van een netwerk van fictieve sociale media-accounts om het vertrouwen van doelwitten te winnen en malware te leveren om uiteindelijk gegevens te extraheren.
Gray Sandstorm
Gray Sandstorm (voorheen DEV-0343) voert uitgebreid wachtwoordspray uit via een geïmiteerde Firefox-browser en gebruikt IP's die worden gehost op een Tor-proxynetwerk. Meestal valt de groep tientallen tot honderden accounts aan binnen een organisatie, afhankelijk van de grootte. Elk account wordt tientallen tot duizenden keren opgesomd.
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Forest Blizzard
Forest Blizzard (voorheen STRONTIUM) gebruikt een verscheidenheid aan technieken voor initiële toegang, inclusief het gebruikmaken van kwetsbare webgerichte toepassingen. Om referenties te verkrijgen maakt de actor gebruik van spear phishing en de implementatie van een hulpprogramma voor een geautomatiseerde wachtwoordspray/beveiligingsaanval die werkt via TOR
Volt Typhoon
De actor die Microsoft bijhoudt als Volt Typhoon is een nation-state activiteitengroep vanuit China. Volt Typhoon is gefocust op spionage, gegevensdiefstal en toegang tot referenties.
Periwinkle Tempest
Periwinkle Tempest (voorheen DEV-0193) is verantwoordelijk voor het ontwikkelen, distribueren en beheren van veel verschillende payloads, inclusief Trickbot, Bazaloader en AnchorDNS.
Caramel Tsunami
Caramel Tsunami (voorheen SOURGUM) verkoopt in het algemeen cyberwapens, meestal malware en zero-day-bedreigingen, als onderdeel van een pakket 'hacken als een dienst'. Dit pakket wordt verkocht aan overheidsinstellingen en andere kwaadaardige actoren.
Cadet Blizzard
Microsoft volgt Cadet Blizzard (voorheen DEV-0586) als een door de Russische geheime dienst (GRU) gesponsorde bedreigende actor, na verstorende en destructieve gebeurtenissen die midden januari 2022 plaatsvonden bij meerdere overheidsinstanties in Oekraïne.
Plaid Rain
Sinds februari 2022 wordt waargenomen dat Plaid Rain (voorheen POLONIUM) voornamelijk organisaties in Israël aanvalt, met een focus op de essentiële productie-, IT- en Israëlische defensiesector.
Mint Sandstorm
Mint Sandstorm (voorheen PHOSPHORUS) is een aan Iran gerelateerde activiteitengroep die sinds tenminste 2013 actief is.
Smoke sandstorm
In september 2021 compromitteerde Smoke Sandstorm (voorheen BOHRIUM/DEV-0056) e-mailaccounts van een IT-integratiebedrijf uit Bahrein. Dit bedrijf werkt aan IT-integratie met Bahreinse overheidsklanten, waarschijnlijk de uiteindelijke doelwitten van Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (voorheen STRONTIUM) gebruikt een verscheidenheid aan technieken voor initiële toegang, inclusief het gebruikmaken van kwetsbare webgerichte toepassingen. Om referenties te verkrijgen maakt de actor gebruik van spear phishing en de implementatie van een hulpprogramma voor een geautomatiseerde wachtwoordspray/beveiligingsaanval die werkt via TOR
Midnight Blizzard
De actor die Microsoft bijhoudt als Midnight Blizzard (NOBELIUM) is een bedreigingsactor vanuit Rusland, toegeschreven door de overheden van de Verenigde Staten en het Verenigd Koninkrijk aan de Dienst Buitenlandse veiligheid van Rusland (SVR).
Volt Typhoon
De actor die Microsoft bijhoudt als Volt Typhoon is een nation-state activiteitengroep vanuit China. Volt Typhoon is gefocust op spionage, gegevensdiefstal en toegang tot referenties.
Plaid Rain
Sinds februari 2022 wordt waargenomen dat Plaid Rain (voorheen POLONIUM) voornamelijk organisaties in Israël aanvalt, met een focus op de essentiële productie-, IT- en Israëlische defensiesector.
Hazel Sandstorm
Hazel Sandstorm (voorheen EUROPIUM) is openbaar gekoppeld aan het Iraanse ministerie voor Inlichtingen en Veiligheid (Ministry of Intelligence and Security, of MOIS). Microsoft heeft met veel zekerheid beoordeeld dat actoren die worden gesponsord door de Iraanse overheid op 15 juli 2022 een vernietigende cyberaanval hebben uitgevoerd op de Albanese overheid. Door deze aanval werden Albanese overheidswebsites en openbare diensten verstoord.
Cadet Blizzard
Microsoft volgt Cadet Blizzard (voorheen DEV-0586) als een door de Russische geheime dienst (GRU) gesponsorde bedreigende actor, na verstorende en destructieve gebeurtenissen die midden januari 2022 plaatsvonden bij meerdere overheidsinstanties in Oekraïne.
Caramel Tsunami
Caramel Tsunami (voorheen SOURGUM) verkoopt in het algemeen cyberwapens, meestal malware en zero-day-bedreigingen, als onderdeel van een pakket 'hacken als een dienst'. Dit pakket wordt verkocht aan overheidsinstellingen en andere kwaadaardige actoren.
Aqua Blizzard
Aqua Blizzard (voorheen ACTINIUM) is een natiestaat-activistengroep gebaseerd in Rusland. De overheid van Oekraïne heeft deze groep publiekelijk gelinkt aan de Federale Veiligheidsdienst van de Russische Federatie (FSB).
Nylon Typhoon
Nylon Typhoon (voorheen NICKEL) valt niet-gepatchte systemen aan om services en apparaten voor externe toegang te compromitteren. Na een succesvolle inbreuk maakt de groep gebruik van referentiedumpers of -stelers om legitieme referenties te verkrijgen. Met deze legitieme referenties krijgen ze toegang tot accounts van slachtoffers en tot systemen met een hogere waarde.
Crimson Sandstorm
Het is waargenomen dat actoren van Crimson Sandstorm (voorheen CURIUM) gebruikmaken van een netwerk van fictieve sociale media-accounts om het vertrouwen van doelwitten te winnen en malware te leveren om uiteindelijk gegevens te extraheren.
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Midnight Blizzard
De actor die Microsoft bijhoudt als Midnight Blizzard (NOBELIUM) is een bedreigingsactor vanuit Rusland, toegeschreven door de overheden van de Verenigde Staten en het Verenigd Koninkrijk aan de Dienst Buitenlandse veiligheid van Rusland (SVR).
Pistachio Tempest
Pistachio Tempest (voorheen DEV-0237) is een groep die is gerelateerd aan de distributie van impactvolle ransomware. Microsoft heeft waargenomen dat Pistachio Tempest in de loop van de tijd verschillende ransomware-payloads heeft gebruikt. De groep experimenteert met nieuwe aanbiedingen van ransomware als een dienst (ransomware as a service, of RaaS), van Ryuk en Conti tot Hive, Nokoyawa en (het meest recent) Agenda en Mindware.
Periwinkle Tempest
Periwinkle Tempest (voorheen DEV-0193) is verantwoordelijk voor het ontwikkelen, distribueren en beheren van veel verschillende payloads, inclusief Trickbot, Bazaloader en AnchorDNS.
Aqua Blizzard
Aqua Blizzard (voorheen ACTINIUM) is een natiestaat-activistengroep gebaseerd in Rusland. De overheid van Oekraïne heeft deze groep publiekelijk gelinkt aan de Federale Veiligheidsdienst van de Russische Federatie (FSB).
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Volt Typhoon
De actor die Microsoft bijhoudt als Volt Typhoon is een nation-state activiteitengroep vanuit China. Volt Typhoon is gefocust op spionage, gegevensdiefstal en toegang tot referenties.
Plaid Rain
Sinds februari 2022 wordt waargenomen dat Plaid Rain (voorheen POLONIUM) voornamelijk organisaties in Israël aanvalt, met een focus op de essentiële productie-, IT- en Israëlische defensiesector.
Volt Typhoon
De actor die Microsoft bijhoudt als Volt Typhoon is een natiestaat-activiteitengroep vanuit China. Volt Typhoon is gefocust op spionage, gegevensdiefstal en toegang tot referenties.
Caramel Tsunami
Caramel Tsunami (voorheen SOURGUM) verkoopt in het algemeen cyberwapens, meestal malware en nul-dagen bedreigingen, als onderdeel van een pakket 'hacken als een dienst'. Dit pakket wordt verkocht aan overheidsinstellingen en andere kwaadaardige actoren.
Manatee Tempest
Manatee Tempest (voorheen DEV-0243) is een bedreigingsactor die een onderdeel is van de ransomware als een dienst (ransomware as a service, of RaaS)-economie. De groep werkt samen met andere bedreigingsactoren om aangepaste Cobalt Strike-laders te bieden.
Smoke sandstorm
In september 2021 compromitteerde Smoke Sandstorm (voorheen BOHRIUM/DEV-0056) e-mailaccounts van een IT-integratiebedrijf uit Bahrein. Dit bedrijf werkt aan IT-integratie met Bahreinse overheidsklanten, waarschijnlijk de uiteindelijke doelwitten van Smoke Sandstorm.
Storm-0530
Een groep actoren afkomstig uit Noord-Korea wordt door Microsoft bijgehouden als Storm-0530 (voorheen DEV-0530). Deze groep heeft sinds juni 2021 ransomware ontwikkeld en gebruikt in aanvallen.
Mint Sandstorm
Mint Sandstorm (voorheen PHOSPHORUS) is een aan Iran gerelateerde activiteitengroep die sinds tenminste 2013 actief is.
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Midnight Blizzard
De actor die Microsoft bijhoudt als Midnight Blizzard (NOBELIUM) is een bedreigingsactor vanuit Rusland, toegeschreven door de overheden van de Verenigde Staten en het Verenigd Koninkrijk aan de Dienst Buitenlandse veiligheid van Rusland (SVR).
Aqua Blizzard
Aqua Blizzard (voorheen ACTINIUM) is een natiestaat-activistengroep gebaseerd in Rusland. De overheid van Oekraïne heeft deze groep publiekelijk gelinkt aan de Federale Veiligheidsdienst van de Russische Federatie (FSB).
Nylon Typhoon
Nylon Typhoon (voorheen NICKEL) valt niet-gepatchte systemen aan om services en apparaten voor externe toegang te compromitteren. Na een succesvolle inbreuk maakt de groep gebruik van referentiedumpers of -stelers om legitieme referenties te verkrijgen. Met deze legitieme referenties krijgen ze toegang tot accounts van slachtoffers en tot systemen met een hogere waarde.
Aqua Blizzard
Aqua Blizzard (voorheen ACTINIUM) is een natiestaat-activistengroep gebaseerd in Rusland. De overheid van Oekraïne heeft deze groep publiekelijk gelinkt aan de Federale Veiligheidsdienst van de Russische Federatie (FSB).
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Caramel Tsunami
Caramel Tsunami (voorheen SOURGUM) verkoopt in het algemeen cyberwapens, meestal malware en zero-day-bedreigingen, als onderdeel van een pakket 'hacken als een dienst'. Dit pakket wordt verkocht aan overheidsinstellingen en andere kwaadaardige actoren.
Caramel Tsunami
Caramel Tsunami (voorheen SOURGUM) verkoopt in het algemeen cyberwapens, meestal malware en zero-day-bedreigingen, als onderdeel van een pakket 'hacken als een dienst'. Dit pakket wordt verkocht aan overheidsinstellingen en andere kwaadaardige actoren.
Aqua Blizzard
Aqua Blizzard (voorheen ACTINIUM) is een natiestaat-activistengroep gebaseerd in Rusland. De overheid van Oekraïne heeft deze groep publiekelijk gelinkt aan de Federale Veiligheidsdienst van de Russische Federatie (FSB).
Diamond Sleet
Microsoft volgt de actor Diamond Sleet, Noord-Koreaanse activiteitengroep waarvan bekend is dat ze wereldwijd media-, defensie- en informatietechnologie (IT)-industrieën aanvallen. Diamond Sleet is gefocust op spionage, diefstal van persoonlijke- en bedrijfsgegevens, financieel gewin en de vernietiging van bedrijfsnetwerken.
Forest Blizzard
Forest Blizzard (voorheen STRONTIUM) gebruikt een verscheidenheid aan technieken voor initiële toegang, inclusief het gebruikmaken van kwetsbare webgerichte toepassingen. Om referenties te verkrijgen maakt de actor gebruik van spear phishing en de implementatie van een hulpprogramma voor een geautomatiseerde wachtwoordspray/beveiligingsaanval die werkt via TOR
Midnight Blizzard
De actor die Microsoft bijhoudt als Midnight Blizzard (NOBELIUM) is een bedreigingsactor vanuit Rusland, toegeschreven door de overheden van de Verenigde Staten en het Verenigd Koninkrijk aan de Dienst Buitenlandse veiligheid van Rusland (SVR).
Volt Typhoon
De actor die Microsoft bijhoudt als Volt Typhoon is een nation-state activiteitengroep vanuit China. Volt Typhoon is gefocust op spionage, gegevensdiefstal en toegang tot referenties.
Plaid Rain
Sinds februari 2022 wordt waargenomen dat Plaid Rain (voorheen POLONIUM) voornamelijk organisaties in Israël aanvalt, met een focus op de essentiële productie-, IT- en Israëlische defensiesector.
Cadet Blizzard
Microsoft volgt Cadet Blizzard (voorheen DEV-0586) als een door de Russische geheime dienst (GRU) gesponsorde bedreigende actor, na verstorende en destructieve gebeurtenissen die midden januari 2022 plaatsvonden bij meerdere overheidsinstanties in Oekraïne.
Crimson Sandstorm
Het is waargenomen dat actoren van Crimson Sandstorm (voorheen CURIUM) gebruikmaken van een netwerk van fictieve sociale media-accounts om het vertrouwen van doelwitten te winnen en malware te leveren om uiteindelijk gegevens te extraheren.
Diamond Sleet
Microsoft volgt de actor Diamond Sleet, Noord-Koreaanse activiteitengroep waarvan bekend is dat ze wereldwijd media-, defensie- en informatietechnologie (IT)-industrieën aanvallen. Diamond Sleet is gefocust op spionage, diefstal van persoonlijke- en bedrijfsgegevens, financieel gewin en de vernietiging van bedrijfsnetwerken.
Gray Sandstorm
Gray Sandstorm (voorheen DEV-0343) voert uitgebreid wachtwoordspray uit via een geïmiteerde Firefox-browser en gebruikt IP's die worden gehost op een Tor-proxynetwerk. Meestal valt de groep tientallen tot honderden accounts aan binnen een organisatie, afhankelijk van de grootte. Elk account wordt tientallen tot duizenden keren opgesomd.
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Forest Blizzard
Forest Blizzard (voorheen STRONTIUM) gebruikt een verscheidenheid aan technieken voor initiële toegang, inclusief het gebruikmaken van kwetsbare webgerichte toepassingen. Om referenties te verkrijgen maakt de actor gebruik van spear phishing en de implementatie van een hulpprogramma voor een geautomatiseerde wachtwoordspray/beveiligingsaanval die werkt via TOR
Midnight Blizzard
De actor die Microsoft bijhoudt als Midnight Blizzard (NOBELIUM) is een bedreigingsactor vanuit Rusland, toegeschreven door de overheden van de Verenigde Staten en het Verenigd Koninkrijk aan de Dienst Buitenlandse veiligheid van Rusland (SVR).
Diamond Sleet
Microsoft volgt de actor Diamond Sleet, Noord-Koreaanse activiteitengroep waarvan bekend is dat ze wereldwijd media-, defensie- en informatietechnologie (IT)-industrieën aanvallen. Diamond Sleet is gefocust op spionage, diefstal van persoonlijke- en bedrijfsgegevens, financieel gewin en de vernietiging van bedrijfsnetwerken.
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Volt Typhoon
De actor die Microsoft bijhoudt als Volt Typhoon is een nation-state activiteitengroep vanuit China. Volt Typhoon is gefocust op spionage, gegevensdiefstal en toegang tot referenties.
Plaid Rain
Sinds februari 2022 wordt waargenomen dat Plaid Rain (voorheen POLONIUM) voornamelijk organisaties in Israël aanvalt, met een focus op de essentiële productie-, IT- en Israëlische defensiesector.
Gray Sandstorm
Gray Sandstorm (voorheen DEV-0343) voert uitgebreid wachtwoordspray uit via een geïmiteerde Firefox-browser en gebruikt IP's die worden gehost op een Tor-proxynetwerk. Meestal valt de groep tientallen tot honderden accounts aan binnen een organisatie, afhankelijk van de grootte. Elk account wordt tientallen tot duizenden keren opgesomd.
Midnight Blizzard
De actor die Microsoft bijhoudt als Midnight Blizzard (NOBELIUM) is een bedreigingsactor vanuit Rusland, toegeschreven door de overheden van de Verenigde Staten en het Verenigd Koninkrijk aan de Dienst Buitenlandse veiligheid van Rusland (SVR).
Volt Typhoon
De actor die Microsoft bijhoudt als Volt Typhoon is een nation-state activiteitengroep vanuit China. Volt Typhoon is gefocust op spionage, gegevensdiefstal en toegang tot referenties.
Smoke sandstorm
In september 2021 compromitteerde Smoke Sandstorm (voorheen BOHRIUM/DEV-0056) e-mailaccounts van een IT-integratiebedrijf uit Bahrein. Dit bedrijf werkt aan IT-integratie met Bahreinse overheidsklanten, waarschijnlijk de uiteindelijke doelwitten van Smoke Sandstorm.
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Forest Blizzard
Forest Blizzard (voorheen STRONTIUM) gebruikt een verscheidenheid aan technieken voor initiële toegang, inclusief het gebruikmaken van kwetsbare webgerichte toepassingen. Om referenties te verkrijgen maakt de actor gebruik van spear phishing en de implementatie van een hulpprogramma voor een geautomatiseerde wachtwoordspray/beveiligingsaanval die werkt via TOR
Midnight Blizzard
De actor die Microsoft bijhoudt als Midnight Blizzard (NOBELIUM) is een bedreigingsactor vanuit Rusland, toegeschreven door de overheden van de Verenigde Staten en het Verenigd Koninkrijk aan de Dienst Buitenlandse veiligheid van Rusland (SVR).
Volt Typhoon
De actor die Microsoft bijhoudt als Volt Typhoon is een nation-state activiteitengroep vanuit China. Volt Typhoon is gefocust op spionage, gegevensdiefstal en toegang tot referenties.
Plaid Rain
Sinds februari 2022 wordt waargenomen dat Plaid Rain (voorheen POLONIUM) voornamelijk organisaties in Israël aanvalt, met een focus op de essentiële productie-, IT- en Israëlische defensiesector.
Hazel Sandstorm
Hazel Sandstorm (voorheen EUROPIUM) is openbaar gekoppeld aan het Iraanse ministerie voor Inlichtingen en Veiligheid (Ministry of Intelligence and Security, of MOIS). Microsoft heeft met veel zekerheid beoordeeld dat actoren die worden gesponsord door de Iraanse overheid op 15 juli 2022 een vernietigende cyberaanval hebben uitgevoerd op de Albanese overheid. Door deze aanval werden Albanese overheidswebsites en openbare diensten verstoord.
Cadet Blizzard
Microsoft volgt Cadet Blizzard (voorheen DEV-0586) als een door de Russische geheime dienst (GRU) gesponsorde bedreigende actor, na verstorende en destructieve gebeurtenissen die midden januari 2022 plaatsvonden bij meerdere overheidsinstanties in Oekraïne.
Aqua Blizzard
Aqua Blizzard (voorheen ACTINIUM) is een natiestaat-activistengroep gebaseerd in Rusland. De overheid van Oekraïne heeft deze groep publiekelijk gelinkt aan de Federale Veiligheidsdienst van de Russische Federatie (FSB).
Nylon Typhoon
Nylon Typhoon (voorheen NICKEL) valt niet-gepatchte systemen aan om services en apparaten voor externe toegang te compromitteren. Na een succesvolle inbreuk maakt de groep gebruik van referentiedumpers of -stelers om legitieme referenties te verkrijgen. Met deze legitieme referenties krijgen ze toegang tot accounts van slachtoffers en tot systemen met een hogere waarde.
Crimson Sandstorm
Het is waargenomen dat actoren van Crimson Sandstorm (voorheen CURIUM) gebruikmaken van een netwerk van fictieve sociale media-accounts om het vertrouwen van doelwitten te winnen en malware te leveren om uiteindelijk gegevens te extraheren.
Diamond Sleet
Microsoft volgt de actor Diamond Sleet, Noord-Koreaanse activiteitengroep waarvan bekend is dat ze wereldwijd media-, defensie- en informatietechnologie (IT)-industrieën aanvallen. Diamond Sleet is gefocust op spionage, diefstal van persoonlijke- en bedrijfsgegevens, financieel gewin en de vernietiging van bedrijfsnetwerken.
Gray Sandstorm
Gray Sandstorm (voorheen DEV-0343) voert uitgebreid wachtwoordspray uit via een geïmiteerde Firefox-browser en gebruikt IP's die worden gehost op een Tor-proxynetwerk. Meestal valt de groep tientallen tot honderden accounts aan binnen een organisatie, afhankelijk van de grootte. Elk account wordt tientallen tot duizenden keren opgesomd.
Manatee Tempest
Manatee Tempest (voorheen DEV-0243) is een bedreigingsactor die een onderdeel is van de ransomware als een dienst (ransomware as a service, of RaaS)-economie. De groep werkt samen met andere bedreigingsactoren om aangepaste Cobalt Strike-laders te bieden.
Wine tempest
Wine Tempest (voorheen PARINACOTA) gebruikt meestal door mensen beheerde ransomware voor aanvallen. Wadhrama-ransomware wordt het meest geïmplementeerd. Ze zijn vindingrijk, veranderen hun tactieken zodat ze passen bij hun behoeften en hebben gecompromitteerde computers gebruikt voor verschillende doelen, inclusief cryptoanalyse, e-mails met spam verzenden en proxy's gebruiken voor andere aanvallen.
Smoke sandstorm
In september 2021 compromitteerde Smoke Sandstorm (voorheen BOHRIUM/DEV-0056) e-mailaccounts van een IT-integratiebedrijf uit Bahrein. Dit bedrijf werkt aan IT-integratie met Bahreinse overheidsklanten, waarschijnlijk de uiteindelijke doelwitten van Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (voorheen DEV-0237) is een groep die is gerelateerd aan de distributie van impactvolle ransomware. Microsoft heeft waargenomen dat Pistachio Tempest in de loop van de tijd verschillende ransomware-payloads heeft gebruikt. De groep experimenteert met nieuwe aanbiedingen van ransomware als een dienst (ransomware as a service, of RaaS), van Ryuk en Conti tot Hive, Nokoyawa en (het meest recent) Agenda en Mindware.
Periwinkle Tempest
Periwinkle Tempest (voorheen DEV-0193) is verantwoordelijk voor het ontwikkelen, distribueren en beheren van veel verschillende payloads, inclusief Trickbot, Bazaloader en AnchorDNS.
Caramel Tsunami
Caramel Tsunami (voorheen SOURGUM) verkoopt in het algemeen cyberwapens, meestal malware en zero-day-bedreigingen, als onderdeel van een pakket 'hacken als een dienst'. Dit pakket wordt verkocht aan overheidsinstellingen en andere kwaadaardige actoren.
Caramel Tsunami
Caramel Tsunami (voorheen SOURGUM) verkoopt in het algemeen cyberwapens, meestal malware en zero-day-bedreigingen, als onderdeel van een pakket 'hacken als een dienst'. Dit pakket wordt verkocht aan overheidsinstellingen en andere kwaadaardige actoren.
Silk Typhoon
In 2021 is Silk Typhoon (voorheen HAFNIUM) een natiestaat-activiteitengroep gebaseerd in China.
Browsen op onderwerp
AI
Je beveiliging is zo goed als je bedreigingsinformatie
Inbreuken op zakelijke e-mail
De uitsplitsing van inbreuk op zakelijke e-mail
Ransomware
Bescherm je organisatie tegen ransomware
Maak kennis met de experts
De Microsoft Bedreigingsinformatie-podcast
Luister naar verhalen van de Microsoft Bedreigingsinformatie-community terwijl zij hun weg zoeken door het voortdurend veranderende bedreigingslandschap. Ze ontdekken langlopende cyberaanvallen, cybercrime-bendes, malware, kwetsbaarheden en meer in de wereld van cyberbedreigingen.
Maak kennis met de experts
Expertprofiel
Verdedigen tegen het verwisselen van simkaarten, AI-aangedreven sociale techniek
Expertprofiel
Maak kennis met de experts die de Storm-0539 cadeaukaarten-fraude volgen
Expertprofiel
Expertprofiel: Homa Hayatyfar
Verken informatierapporten
Microsoft Digital Defense Report
De meest recente editie van het Microsoft Digital Defense Report verkent het zich ontwikkelende bedreigingslandschap en doorloopt mogelijkheden en uitdagingen van cyberweerbaarheid.
Handhaaf praktische cyberverdediging
Cyberhygiëne
Fundamentele cyberhygiëne voorkomt 99% van de aanvallen
Bedreigingsopsporing
Leer de basisbeginselen voor het opsporen van bedreigingen
Cybercriminaliteit
Cybercriminelen tegenhouden die beveiligingshulpmiddelen voor eigen gewin willen inzetten
Meer informatie
Microsoft Bedreigingsinformatie-blog
Ontvang de nieuwste inzichten van het Microsoft Bedreigingsinformatie-blog waar de nieuwste bedreigingen worden besproken en hulp wordt geboden om klanten te beschermen.
Spoor bedreigingen op
Een reeks cyberuitdagingen van Microsoft en KC7
In dit cyberbeveiliging-detectivespel speel je de rol van een bedreigingsanalist en leer je hoe je realistische aanvallen onderzoekt.
Volg Microsoft Beveiliging