Zarejestruj się teraz, aby obejrzeć seminarium internetowe na żądanie poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
Security Insider
Analiza zagrożeń i wnioski umożliwiające podejmowanie działań oraz utrzymywanie przewagi
Cyber Signals
Edukacja na celowniku
Dowiedz się wszystkiego o wyzwaniach związanych z cyberbezpieczeństwem stojących przed sektorem edukacji. Dowiedz się, dlaczego edukacja stała się trzecim najpopularniejszym sektorem będącym celem cyberataków, i co mogą zrobić specjaliści w zakresie IT i zabezpieczeń w sektorze edukacji, aby ułatwić tworzenie bezpieczniejszych środowisk.
Najnowsze wiadomości
Grupa państwowa
Rosja, Iran i Chiny kontynuują kampanie wywierania wpływu przed dniem wyborów w 2024 r.
Oprogramowanie ransomware
Zagrożenie dla amerykańskiej służby zdrowia: wzmacnianie odporności na ataki z użyciem oprogramowania wymuszającego okup
Raport firmy Microsoft na temat ochrony zasobów cyfrowych
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
Szczegółowe informacje o źródłach zagrożenia
Centrum analiz zagrożeń firmy Microsoft aktywnie śledzi źródła zagrożeń działających w obserwowanych podmiotach państwowych, oprogramowaniu wymuszającym okup i działaniach przestępczych. Te szczegółowe informacje odzwierciedlają udostępnione publicznie działania od badaczy zagrożeń firmy Microsoft oraz zapewniają scentralizowany katalog profilów źródeł z blogów, do których się odwoływano.
Mint Sandstorm
Grupa Mint Sandstorm (zwana wcześniej PHOSPHORUS) jest grupą aktywności powiązaną z Iranem działającą co najmniej od 2013 r.
Manatee Tempest
Grupa Manatee Tempest (przedtem DEV-0243) jest aktywna w ekonomii oprogramowania ransomware jako usługi (RaaS) i udostępnia innym grupom niestandardowe narzędzia oparte na Cobalt Strike.
Wine Tempest
Grupa Wine Tempest (przedtem PARINACOTA) zwykle używa oprogramowania wymuszającego okup obsługiwanego przez człowieka, na ogół wdrażając oprogramowanie wymuszające okup Wadhrama. Jest pomysłowa, zmienia taktyki, dopasowując je do swoich potrzeb, oraz używała maszyn z naruszonymi zabezpieczeniami do różnych celów, w tym do wydobywania kryptowalut, rozsyłania wiadomości e-mail ze spamem lub używania serwerów proxy do innych ataków.
Smoke Sandstorm
Grupa Smoke Sandstorm (przedtem BOHRIUM/DEV-0056) we wrześniu 2021 r. spowodowała naruszenie bezpieczeństwa kont e-mail w zajmującej się integracją systemów IT firmie z siedzibą w Bahrajnie. Firma ta świadczy usługi w dziedzinie integracji IT podmiotom rządowym Bahrajnu i to prawdopodobnie one były właściwym celem ataku grupy Smoke Sandstorm.
Storm-0530
Obserwowana przez firmę Microsoft, pochodząca z Korei Północnej grupa hakerska pod nazwą Storm-0530 (przedtem DEV-0530) opracowuje oprogramowanie ransomware i przeprowadza ataki od czerwca 2021 r.
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Forest Blizzard
Forest Blizzard (przedtem STRONTIUM) używa różnych technik początkowego dostępu, takich jak wykorzystywanie luk w aplikacjach internetowych oraz, w celu uzyskania poświadczeń, spersonalizowane wyłudzanie informacji i wdrażanie zautomatyzowanego ataku rozproszonego na hasła / narzędzia siłowego działającego za pośrednictwem TOR
Midnight Blizzard
Źródło śledzone przez firmę Microsoft jako Midnight Blizzard (NOBELIUM) to źródło zagrożenia znajdujące się w Rosji, przypisywane przez rządy Stanów Zjednoczonych i Zjednoczonego Królestwa do Służby Wywiadu Zagranicznego Federacji Rosyjskiej, nazywanej także SWR.
Volt Typhoon
Śledzone przez firmę Microsoft źródło zagrożenia pod nazwą Volt Typhoon to państwowa grupa operacyjna z Chin. Grupa Volt Typhoon skupia się na szpiegostwie, kradzieży danych oraz uzyskiwaniu dostępu do poświadczeń.
Plaid Rain
Zaobserwowano, że od lutego 2022 r. grupa hakerska Plaid Rain (przedtem POLONIUM) obiera za cel przede wszystkim organizacje w Izraelu, skupiając się na branżach o krytycznym znaczeniu: produkcji, usługach IT i przemyśle obronnym Izraela.
Hazel Sandstorm
Grupa Hazel Sandstorm (przedtem EUROPIUM) została publicznie skojarzona z irańskim Ministerstwem Wywiadu i Bezpieczeństwa Narodowego (MOIS). Firma Microsoft oceniła z wysoką ufnością, że 15 lipca 2022 r. źródła sponsorowane przez irański rząd przeprowadziły niszczycielski cyberatak na rząd albański, zakłócając rządowe witryny internetowe oraz usługi użyteczności publicznej.
Cadet Blizzard
Firma Microsoft śledzi grupę Cadet Blizzard (zwaną wcześniej DEV-0586) – źródło zagrożenia sponsorowane przez rosyjskie GRU – od czasu wydarzeń skutkujących zakłóceniami i zniszczeniami w wielu agencjach administracji publicznej w Ukrainie w połowie stycznia 2022 roku.
Pistachio Tempest
Grupa Pistachio Tempest (przedtem DEV-0237) to grupa aktywna w szeroko zakrojonej dystrybucji oprogramowania ransomware. Według obserwacji firmy Microsoft, grupa Pistachio Tempest używała zróżnicowanych ładunków ransomware, eksperymentując z programami ransomware jako usługą (RaaS), takimi jak Ryuk i Conti, czy Hive, Nokoyawa oraz — ostatnio — Agenda i Mindware.
Periwinkle Tempest
Grupa Periwinkle Tempest (przedtem DEV-0193) odpowiada za opracowanie i rozpowszechnianie wielu różnych ładunków, w tym Trickbot, Bazaloader i AnchorDNS, oraz za zarządzanie nimi.
Caramel Tsunami
Grupa Caramel Tsunami (przedtem SOURGUM) na ogół sprzedaje cyberbroń, zwykle złośliwe oprogramowanie i sposoby wykorzystywania luk w zabezpieczeniach zero-day, w ramach pakietu hakowania jako usługi sprzedawanego agencjom rządowym i innym złośliwym źródłom zagrożenia.
Aqua Blizzard
Aqua Blizzard (zwana wcześniej ACTINIUM) to państwowa grupa aktywności z Rosji. Rząd ukraiński publicznie powiązał tę grupę z rosyjską Federalną Służbą Bezpieczeństwa (FSB).
Nylon Typhoon
Grupa Nylon Typhoon (przedtem NICKEL) wykorzystuje luki w systemach bez zastosowanych poprawek do naruszania zabezpieczeń usług i urządzeń dostępu zdalnego. Po pomyślnym wtargnięciu używała programów do upubliczniania lub kradzieży poświadczeń w celu uzyskania prawdziwych poświadczeń, których następnie używała do uzyskiwania dostępu do kont ofiar oraz do systemów o wyższej wartości.
Crimson Sandstorm
Zaobserwowano, że źródła z grupy Crimson Sandstorm (przedtem CURIUM) wykorzystują sieć fikcyjnych kont w sieciach społecznościowych do zdobywania zaufania ofiar i dostarczania złośliwego oprogramowania w celu eksfiltrowania danych.
Diamond Sleet
Źródło zagrożenia śledzone przez firmę Microsoft pod nazwą Diamond Sleet jest północnokoreańską grupą aktywności, której celem jest branża medialna, przemysł obronny i technologie informatyczne na całym świecie. Grupa Diamond Sleet skupia się na szpiegostwie, kradzieży danych osobistych i danych korporacyjnych, zysku finansowym i niszczeniu sieci korporacyjnych.
Gray Sandstorm
Grupa Gray Sandstorm (przedtem DEV-0343) przeprowadza szeroko zakrojone ataki rozproszone na hasła, które naśladują działanie przeglądarki Firefox, z adresów IP hostowanych w sieci proxy Tor. Grupa ta atakuje zazwyczaj dziesiątki lub nawet setki kont w organizacji, w zależności od jej rozmiaru, wykonując enumerację każdego konta od kilkudziesięciu do kilku tysięcy razy.
Plaid Rain
Zaobserwowano, że od lutego 2022 r. grupa hakerska Plaid Rain (przedtem POLONIUM) obiera za cel przede wszystkim organizacje w Izraelu, skupiając się na branżach o krytycznym znaczeniu: produkcji, usługach IT i przemyśle obronnym Izraela.
Volt Typhoon
Śledzone przez firmę Microsoft źródło zagrożenia pod nazwą Volt Typhoon to państwowa grupa operacyjna z Chin. Grupa Volt Typhoon skupia się na szpiegostwie, kradzieży danych oraz uzyskiwaniu dostępu do poświadczeń.
Mint Sandstorm
Grupa Mint Sandstorm (zwana wcześniej PHOSPHORUS) jest grupą aktywności powiązaną z Iranem działającą co najmniej od 2013 r.
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Forest Blizzard
Forest Blizzard (przedtem STRONTIUM) używa różnych technik początkowego dostępu, takich jak wykorzystywanie luk w aplikacjach internetowych oraz, w celu uzyskania poświadczeń, spersonalizowane wyłudzanie informacji i wdrażanie zautomatyzowanego ataku rozproszonego na hasła / narzędzia siłowego działającego za pośrednictwem TOR
Midnight Blizzard
Źródło śledzone przez firmę Microsoft jako Midnight Blizzard (NOBELIUM) to źródło zagrożenia znajdujące się w Rosji, przypisywane przez rządy Stanów Zjednoczonych i Zjednoczonego Królestwa do Służby Wywiadu Zagranicznego Federacji Rosyjskiej, nazywanej także SWR.
Plaid Rain
Zaobserwowano, że od lutego 2022 r. grupa hakerska Plaid Rain (przedtem POLONIUM) obiera za cel przede wszystkim organizacje w Izraelu, skupiając się na branżach o krytycznym znaczeniu: produkcji, usługach IT i przemyśle obronnym Izraela.
Aqua Blizzard
Aqua Blizzard (zwana wcześniej ACTINIUM) to państwowa grupa aktywności z Rosji. Rząd ukraiński publicznie powiązał tę grupę z rosyjską Federalną Służbą Bezpieczeństwa (FSB).
Crimson Sandstorm
Zaobserwowano, że źródła z grupy Crimson Sandstorm (przedtem CURIUM) wykorzystują sieć fikcyjnych kont w sieciach społecznościowych do zdobywania zaufania ofiar i dostarczania złośliwego oprogramowania w celu eksfiltrowania danych.
Gray Sandstorm
Grupa Gray Sandstorm (przedtem DEV-0343) przeprowadza szeroko zakrojone ataki rozproszone na hasła, które naśladują działanie przeglądarki Firefox, z adresów IP hostowanych w sieci proxy Tor. Grupa ta atakuje zazwyczaj dziesiątki lub nawet setki kont w organizacji, w zależności od jej rozmiaru, wykonując enumerację każdego konta od kilkudziesięciu do kilku tysięcy razy.
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Forest Blizzard
Forest Blizzard (przedtem STRONTIUM) używa różnych technik początkowego dostępu, takich jak wykorzystywanie luk w aplikacjach internetowych oraz, w celu uzyskania poświadczeń, spersonalizowane wyłudzanie informacji i wdrażanie zautomatyzowanego ataku rozproszonego na hasła / narzędzia siłowego działającego za pośrednictwem TOR
Volt Typhoon
Śledzone przez firmę Microsoft źródło zagrożenia pod nazwą Volt Typhoon to państwowa grupa operacyjna z Chin. Grupa Volt Typhoon skupia się na szpiegostwie, kradzieży danych oraz uzyskiwaniu dostępu do poświadczeń.
Periwinkle Tempest
Grupa Periwinkle Tempest (przedtem DEV-0193) odpowiada za opracowanie i rozpowszechnianie wielu różnych ładunków, w tym Trickbot, Bazaloader i AnchorDNS, oraz za zarządzanie nimi.
Caramel Tsunami
Grupa Caramel Tsunami (przedtem SOURGUM) na ogół sprzedaje cyberbroń, zwykle złośliwe oprogramowanie i sposoby wykorzystywania luk w zabezpieczeniach zero-day, w ramach pakietu hakowania jako usługi sprzedawanego agencjom rządowym i innym złośliwym źródłom zagrożenia.
Cadet Blizzard
Firma Microsoft śledzi grupę Cadet Blizzard (zwaną wcześniej DEV-0586) – źródło zagrożenia sponsorowane przez rosyjskie GRU – od czasu wydarzeń skutkujących zakłóceniami i zniszczeniami w wielu agencjach administracji publicznej w Ukrainie w połowie stycznia 2022 roku.
Plaid Rain
Zaobserwowano, że od lutego 2022 r. grupa hakerska Plaid Rain (przedtem POLONIUM) obiera za cel przede wszystkim organizacje w Izraelu, skupiając się na branżach o krytycznym znaczeniu: produkcji, usługach IT i przemyśle obronnym Izraela.
Mint Sandstorm
Grupa Mint Sandstorm (zwana wcześniej PHOSPHORUS) jest grupą aktywności powiązaną z Iranem działającą co najmniej od 2013 r.
Smoke Sandstorm
Grupa Smoke Sandstorm (przedtem BOHRIUM/DEV-0056) we wrześniu 2021 r. spowodowała naruszenie bezpieczeństwa kont e-mail w zajmującej się integracją systemów IT firmie z siedzibą w Bahrajnie. Firma ta świadczy usługi w dziedzinie integracji IT podmiotom rządowym Bahrajnu i to prawdopodobnie one były właściwym celem ataku grupy Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (przedtem STRONTIUM) używa różnych technik początkowego dostępu, takich jak wykorzystywanie luk w aplikacjach internetowych oraz, w celu uzyskania poświadczeń, spersonalizowane wyłudzanie informacji i wdrażanie zautomatyzowanego ataku rozproszonego na hasła / narzędzia siłowego działającego za pośrednictwem TOR
Midnight Blizzard
Źródło śledzone przez firmę Microsoft jako Midnight Blizzard (NOBELIUM) to źródło zagrożenia znajdujące się w Rosji, przypisywane przez rządy Stanów Zjednoczonych i Zjednoczonego Królestwa do Służby Wywiadu Zagranicznego Federacji Rosyjskiej, nazywanej także SWR.
Volt Typhoon
Śledzone przez firmę Microsoft źródło zagrożenia pod nazwą Volt Typhoon to państwowa grupa operacyjna z Chin. Grupa Volt Typhoon skupia się na szpiegostwie, kradzieży danych oraz uzyskiwaniu dostępu do poświadczeń.
Plaid Rain
Zaobserwowano, że od lutego 2022 r. grupa hakerska Plaid Rain (przedtem POLONIUM) obiera za cel przede wszystkim organizacje w Izraelu, skupiając się na branżach o krytycznym znaczeniu: produkcji, usługach IT i przemyśle obronnym Izraela.
Hazel Sandstorm
Grupa Hazel Sandstorm (przedtem EUROPIUM) została publicznie skojarzona z irańskim Ministerstwem Wywiadu i Bezpieczeństwa Narodowego (MOIS). Firma Microsoft oceniła z wysoką ufnością, że 15 lipca 2022 r. źródła sponsorowane przez irański rząd przeprowadziły niszczycielski cyberatak na rząd albański, zakłócając rządowe witryny internetowe oraz usługi użyteczności publicznej.
Cadet Blizzard
Firma Microsoft śledzi grupę Cadet Blizzard (zwaną wcześniej DEV-0586) – źródło zagrożenia sponsorowane przez rosyjskie GRU – od czasu wydarzeń skutkujących zakłóceniami i zniszczeniami w wielu agencjach administracji publicznej w Ukrainie w połowie stycznia 2022 roku.
Caramel Tsunami
Grupa Caramel Tsunami (przedtem SOURGUM) na ogół sprzedaje cyberbroń, zwykle złośliwe oprogramowanie i sposoby wykorzystywania luk w zabezpieczeniach zero-day, w ramach pakietu hakowania jako usługi sprzedawanego agencjom rządowym i innym złośliwym źródłom zagrożenia.
Aqua Blizzard
Aqua Blizzard (zwana wcześniej ACTINIUM) to państwowa grupa aktywności z Rosji. Rząd ukraiński publicznie powiązał tę grupę z rosyjską Federalną Służbą Bezpieczeństwa (FSB).
Nylon Typhoon
Grupa Nylon Typhoon (przedtem NICKEL) wykorzystuje luki w systemach bez zastosowanych poprawek do naruszania zabezpieczeń usług i urządzeń dostępu zdalnego. Po pomyślnym wtargnięciu używała programów do upubliczniania lub kradzieży poświadczeń w celu uzyskania prawdziwych poświadczeń, których następnie używała do uzyskiwania dostępu do kont ofiar oraz do systemów o wyższej wartości.
Crimson Sandstorm
Zaobserwowano, że źródła z grupy Crimson Sandstorm (przedtem CURIUM) wykorzystują sieć fikcyjnych kont w sieciach społecznościowych do zdobywania zaufania ofiar i dostarczania złośliwego oprogramowania w celu eksfiltrowania danych.
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Midnight Blizzard
Źródło śledzone przez firmę Microsoft jako Midnight Blizzard (NOBELIUM) to źródło zagrożenia znajdujące się w Rosji, przypisywane przez rządy Stanów Zjednoczonych i Zjednoczonego Królestwa do Służby Wywiadu Zagranicznego Federacji Rosyjskiej, nazywanej także SWR.
Pistachio Tempest
Grupa Pistachio Tempest (przedtem DEV-0237) to grupa aktywna w szeroko zakrojonej dystrybucji oprogramowania ransomware. Według obserwacji firmy Microsoft, grupa Pistachio Tempest używała zróżnicowanych ładunków ransomware, eksperymentując z programami ransomware jako usługą (RaaS), takimi jak Ryuk i Conti, czy Hive, Nokoyawa oraz — ostatnio — Agenda i Mindware.
Periwinkle Tempest
Grupa Periwinkle Tempest (przedtem DEV-0193) odpowiada za opracowanie i rozpowszechnianie wielu różnych ładunków, w tym Trickbot, Bazaloader i AnchorDNS, oraz za zarządzanie nimi.
Aqua Blizzard
Aqua Blizzard (zwana wcześniej ACTINIUM) to państwowa grupa aktywności z Rosji. Rząd ukraiński publicznie powiązał tę grupę z rosyjską Federalną Służbą Bezpieczeństwa (FSB).
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Volt Typhoon
Śledzone przez firmę Microsoft źródło zagrożenia pod nazwą Volt Typhoon to państwowa grupa operacyjna z Chin. Grupa Volt Typhoon skupia się na szpiegostwie, kradzieży danych oraz uzyskiwaniu dostępu do poświadczeń.
Plaid Rain
Zaobserwowano, że od lutego 2022 r. grupa hakerska Plaid Rain (przedtem POLONIUM) obiera za cel przede wszystkim organizacje w Izraelu, skupiając się na branżach o krytycznym znaczeniu: produkcji, usługach IT i przemyśle obronnym Izraela.
Volt Typhoon
Śledzone przez firmę Microsoft źródło zagrożenia pod nazwą Volt Typhoon to państwowa grupa operacyjna z Chin. Grupa Volt Typhoon skupia się na szpiegostwie, kradzieży danych oraz uzyskiwaniu dostępu do poświadczeń.
Caramel Tsunami
Grupa Caramel Tsunami (przedtem SOURGUM) na ogół sprzedaje cyberbroń, zwykle złośliwe oprogramowanie i sposoby wykorzystywania luk w zabezpieczeniach zero-day, w ramach pakietu hakowania jako usługi sprzedawanego agencjom rządowym i innym złośliwym źródłom zagrożenia.
Manatee Tempest
Grupa Manatee Tempest (przedtem DEV-0243) jest aktywna w ekonomii oprogramowania ransomware jako usługi (RaaS) i udostępnia innym grupom niestandardowe narzędzia oparte na Cobalt Strike.
Smoke Sandstorm
Grupa Smoke Sandstorm (przedtem BOHRIUM/DEV-0056) we wrześniu 2021 r. spowodowała naruszenie bezpieczeństwa kont e-mail w zajmującej się integracją systemów IT firmie z siedzibą w Bahrajnie. Firma ta świadczy usługi w dziedzinie integracji IT podmiotom rządowym Bahrajnu i to prawdopodobnie one były właściwym celem ataku grupy Smoke Sandstorm.
Storm-0530
Obserwowana przez firmę Microsoft, pochodząca z Korei Północnej grupa hakerska pod nazwą Storm-0530 (przedtem DEV-0530) opracowuje oprogramowanie ransomware i przeprowadza ataki od czerwca 2021 r.
Mint Sandstorm
Grupa Mint Sandstorm (zwana wcześniej PHOSPHORUS) jest grupą aktywności powiązaną z Iranem działającą co najmniej od 2013 r.
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Midnight Blizzard
Źródło śledzone przez firmę Microsoft jako Midnight Blizzard (NOBELIUM) to źródło zagrożenia znajdujące się w Rosji, przypisywane przez rządy Stanów Zjednoczonych i Zjednoczonego Królestwa do Służby Wywiadu Zagranicznego Federacji Rosyjskiej, nazywanej także SWR.
Aqua Blizzard
Aqua Blizzard (zwana wcześniej ACTINIUM) to państwowa grupa aktywności z Rosji. Rząd ukraiński publicznie powiązał tę grupę z rosyjską Federalną Służbą Bezpieczeństwa (FSB).
Nylon Typhoon
Grupa Nylon Typhoon (przedtem NICKEL) wykorzystuje luki w systemach bez zastosowanych poprawek do naruszania zabezpieczeń usług i urządzeń dostępu zdalnego. Po pomyślnym wtargnięciu używała programów do upubliczniania lub kradzieży poświadczeń w celu uzyskania prawdziwych poświadczeń, których następnie używała do uzyskiwania dostępu do kont ofiar oraz do systemów o wyższej wartości.
Aqua Blizzard
Aqua Blizzard (zwana wcześniej ACTINIUM) to państwowa grupa aktywności z Rosji. Rząd ukraiński publicznie powiązał tę grupę z rosyjską Federalną Służbą Bezpieczeństwa (FSB).
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Caramel Tsunami
Grupa Caramel Tsunami (przedtem SOURGUM) na ogół sprzedaje cyberbroń, zwykle złośliwe oprogramowanie i sposoby wykorzystywania luk w zabezpieczeniach zero-day, w ramach pakietu hakowania jako usługi sprzedawanego agencjom rządowym i innym złośliwym źródłom zagrożenia.
Caramel Tsunami
Grupa Caramel Tsunami (przedtem SOURGUM) na ogół sprzedaje cyberbroń, zwykle złośliwe oprogramowanie i sposoby wykorzystywania luk w zabezpieczeniach zero-day, w ramach pakietu hakowania jako usługi sprzedawanego agencjom rządowym i innym złośliwym źródłom zagrożenia.
Aqua Blizzard
Aqua Blizzard (zwana wcześniej ACTINIUM) to państwowa grupa aktywności z Rosji. Rząd ukraiński publicznie powiązał tę grupę z rosyjską Federalną Służbą Bezpieczeństwa (FSB).
Diamond Sleet
Źródło zagrożenia śledzone przez firmę Microsoft pod nazwą Diamond Sleet jest północnokoreańską grupą aktywności, której celem jest branża medialna, przemysł obronny i technologie informatyczne na całym świecie. Grupa Diamond Sleet skupia się na szpiegostwie, kradzieży danych osobistych i danych korporacyjnych, zysku finansowym i niszczeniu sieci korporacyjnych.
Forest Blizzard
Forest Blizzard (przedtem STRONTIUM) używa różnych technik początkowego dostępu, takich jak wykorzystywanie luk w aplikacjach internetowych oraz, w celu uzyskania poświadczeń, spersonalizowane wyłudzanie informacji i wdrażanie zautomatyzowanego ataku rozproszonego na hasła / narzędzia siłowego działającego za pośrednictwem TOR
Midnight Blizzard
Źródło śledzone przez firmę Microsoft jako Midnight Blizzard (NOBELIUM) to źródło zagrożenia znajdujące się w Rosji, przypisywane przez rządy Stanów Zjednoczonych i Zjednoczonego Królestwa do Służby Wywiadu Zagranicznego Federacji Rosyjskiej, nazywanej także SWR.
Volt Typhoon
Śledzone przez firmę Microsoft źródło zagrożenia pod nazwą Volt Typhoon to państwowa grupa operacyjna z Chin. Grupa Volt Typhoon skupia się na szpiegostwie, kradzieży danych oraz uzyskiwaniu dostępu do poświadczeń.
Plaid Rain
Zaobserwowano, że od lutego 2022 r. grupa hakerska Plaid Rain (przedtem POLONIUM) obiera za cel przede wszystkim organizacje w Izraelu, skupiając się na branżach o krytycznym znaczeniu: produkcji, usługach IT i przemyśle obronnym Izraela.
Cadet Blizzard
Firma Microsoft śledzi grupę Cadet Blizzard (zwaną wcześniej DEV-0586) – źródło zagrożenia sponsorowane przez rosyjskie GRU – od czasu wydarzeń skutkujących zakłóceniami i zniszczeniami w wielu agencjach administracji publicznej w Ukrainie w połowie stycznia 2022 roku.
Crimson Sandstorm
Zaobserwowano, że źródła z grupy Crimson Sandstorm (przedtem CURIUM) wykorzystują sieć fikcyjnych kont w sieciach społecznościowych do zdobywania zaufania ofiar i dostarczania złośliwego oprogramowania w celu eksfiltrowania danych.
Diamond Sleet
Źródło zagrożenia śledzone przez firmę Microsoft pod nazwą Diamond Sleet jest północnokoreańską grupą aktywności, której celem jest branża medialna, przemysł obronny i technologie informatyczne na całym świecie. Grupa Diamond Sleet skupia się na szpiegostwie, kradzieży danych osobistych i danych korporacyjnych, zysku finansowym i niszczeniu sieci korporacyjnych.
Gray Sandstorm
Grupa Gray Sandstorm (przedtem DEV-0343) przeprowadza szeroko zakrojone ataki rozproszone na hasła, które naśladują działanie przeglądarki Firefox, z adresów IP hostowanych w sieci proxy Tor. Grupa ta atakuje zazwyczaj dziesiątki lub nawet setki kont w organizacji, w zależności od jej rozmiaru, wykonując enumerację każdego konta od kilkudziesięciu do kilku tysięcy razy.
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Forest Blizzard
Forest Blizzard (przedtem STRONTIUM) używa różnych technik początkowego dostępu, takich jak wykorzystywanie luk w aplikacjach internetowych oraz, w celu uzyskania poświadczeń, spersonalizowane wyłudzanie informacji i wdrażanie zautomatyzowanego ataku rozproszonego na hasła / narzędzia siłowego działającego za pośrednictwem TOR
Midnight Blizzard
Źródło śledzone przez firmę Microsoft jako Midnight Blizzard (NOBELIUM) to źródło zagrożenia znajdujące się w Rosji, przypisywane przez rządy Stanów Zjednoczonych i Zjednoczonego Królestwa do Służby Wywiadu Zagranicznego Federacji Rosyjskiej, nazywanej także SWR.
Diamond Sleet
Źródło zagrożenia śledzone przez firmę Microsoft pod nazwą Diamond Sleet jest północnokoreańską grupą aktywności, której celem jest branża medialna, przemysł obronny i technologie informatyczne na całym świecie. Grupa Diamond Sleet skupia się na szpiegostwie, kradzieży danych osobistych i danych korporacyjnych, zysku finansowym i niszczeniu sieci korporacyjnych.
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Volt Typhoon
Śledzone przez firmę Microsoft źródło zagrożenia pod nazwą Volt Typhoon to państwowa grupa operacyjna z Chin. Grupa Volt Typhoon skupia się na szpiegostwie, kradzieży danych oraz uzyskiwaniu dostępu do poświadczeń.
Plaid Rain
Zaobserwowano, że od lutego 2022 r. grupa hakerska Plaid Rain (przedtem POLONIUM) obiera za cel przede wszystkim organizacje w Izraelu, skupiając się na branżach o krytycznym znaczeniu: produkcji, usługach IT i przemyśle obronnym Izraela.
Gray Sandstorm
Grupa Gray Sandstorm (przedtem DEV-0343) przeprowadza szeroko zakrojone ataki rozproszone na hasła, które naśladują działanie przeglądarki Firefox, z adresów IP hostowanych w sieci proxy Tor. Grupa ta atakuje zazwyczaj dziesiątki lub nawet setki kont w organizacji, w zależności od jej rozmiaru, wykonując enumerację każdego konta od kilkudziesięciu do kilku tysięcy razy.
Midnight Blizzard
Źródło śledzone przez firmę Microsoft jako Midnight Blizzard (NOBELIUM) to źródło zagrożenia znajdujące się w Rosji, przypisywane przez rządy Stanów Zjednoczonych i Zjednoczonego Królestwa do Służby Wywiadu Zagranicznego Federacji Rosyjskiej, nazywanej także SWR.
Volt Typhoon
Śledzone przez firmę Microsoft źródło zagrożenia pod nazwą Volt Typhoon to państwowa grupa operacyjna z Chin. Grupa Volt Typhoon skupia się na szpiegostwie, kradzieży danych oraz uzyskiwaniu dostępu do poświadczeń.
Smoke Sandstorm
Grupa Smoke Sandstorm (przedtem BOHRIUM/DEV-0056) we wrześniu 2021 r. spowodowała naruszenie bezpieczeństwa kont e-mail w zajmującej się integracją systemów IT firmie z siedzibą w Bahrajnie. Firma ta świadczy usługi w dziedzinie integracji IT podmiotom rządowym Bahrajnu i to prawdopodobnie one były właściwym celem ataku grupy Smoke Sandstorm.
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Forest Blizzard
Forest Blizzard (przedtem STRONTIUM) używa różnych technik początkowego dostępu, takich jak wykorzystywanie luk w aplikacjach internetowych oraz, w celu uzyskania poświadczeń, spersonalizowane wyłudzanie informacji i wdrażanie zautomatyzowanego ataku rozproszonego na hasła / narzędzia siłowego działającego za pośrednictwem TOR
Midnight Blizzard
Źródło śledzone przez firmę Microsoft jako Midnight Blizzard (NOBELIUM) to źródło zagrożenia znajdujące się w Rosji, przypisywane przez rządy Stanów Zjednoczonych i Zjednoczonego Królestwa do Służby Wywiadu Zagranicznego Federacji Rosyjskiej, nazywanej także SWR.
Volt Typhoon
Śledzone przez firmę Microsoft źródło zagrożenia pod nazwą Volt Typhoon to państwowa grupa operacyjna z Chin. Grupa Volt Typhoon skupia się na szpiegostwie, kradzieży danych oraz uzyskiwaniu dostępu do poświadczeń.
Plaid Rain
Zaobserwowano, że od lutego 2022 r. grupa hakerska Plaid Rain (przedtem POLONIUM) obiera za cel przede wszystkim organizacje w Izraelu, skupiając się na branżach o krytycznym znaczeniu: produkcji, usługach IT i przemyśle obronnym Izraela.
Hazel Sandstorm
Grupa Hazel Sandstorm (przedtem EUROPIUM) została publicznie skojarzona z irańskim Ministerstwem Wywiadu i Bezpieczeństwa Narodowego (MOIS). Firma Microsoft oceniła z wysoką ufnością, że 15 lipca 2022 r. źródła sponsorowane przez irański rząd przeprowadziły niszczycielski cyberatak na rząd albański, zakłócając rządowe witryny internetowe oraz usługi użyteczności publicznej.
Cadet Blizzard
Firma Microsoft śledzi grupę Cadet Blizzard (zwaną wcześniej DEV-0586) – źródło zagrożenia sponsorowane przez rosyjskie GRU – od czasu wydarzeń skutkujących zakłóceniami i zniszczeniami w wielu agencjach administracji publicznej w Ukrainie w połowie stycznia 2022 roku.
Aqua Blizzard
Aqua Blizzard (zwana wcześniej ACTINIUM) to państwowa grupa aktywności z Rosji. Rząd ukraiński publicznie powiązał tę grupę z rosyjską Federalną Służbą Bezpieczeństwa (FSB).
Nylon Typhoon
Grupa Nylon Typhoon (przedtem NICKEL) wykorzystuje luki w systemach bez zastosowanych poprawek do naruszania zabezpieczeń usług i urządzeń dostępu zdalnego. Po pomyślnym wtargnięciu używała programów do upubliczniania lub kradzieży poświadczeń w celu uzyskania prawdziwych poświadczeń, których następnie używała do uzyskiwania dostępu do kont ofiar oraz do systemów o wyższej wartości.
Crimson Sandstorm
Zaobserwowano, że źródła z grupy Crimson Sandstorm (przedtem CURIUM) wykorzystują sieć fikcyjnych kont w sieciach społecznościowych do zdobywania zaufania ofiar i dostarczania złośliwego oprogramowania w celu eksfiltrowania danych.
Diamond Sleet
Źródło zagrożenia śledzone przez firmę Microsoft pod nazwą Diamond Sleet jest północnokoreańską grupą aktywności, której celem jest branża medialna, przemysł obronny i technologie informatyczne na całym świecie. Grupa Diamond Sleet skupia się na szpiegostwie, kradzieży danych osobistych i danych korporacyjnych, zysku finansowym i niszczeniu sieci korporacyjnych.
Gray Sandstorm
Grupa Gray Sandstorm (przedtem DEV-0343) przeprowadza szeroko zakrojone ataki rozproszone na hasła, które naśladują działanie przeglądarki Firefox, z adresów IP hostowanych w sieci proxy Tor. Grupa ta atakuje zazwyczaj dziesiątki lub nawet setki kont w organizacji, w zależności od jej rozmiaru, wykonując enumerację każdego konta od kilkudziesięciu do kilku tysięcy razy.
Manatee Tempest
Grupa Manatee Tempest (przedtem DEV-0243) jest aktywna w ekonomii oprogramowania ransomware jako usługi (RaaS) i udostępnia innym grupom niestandardowe narzędzia oparte na Cobalt Strike.
Wine Tempest
Grupa Wine Tempest (przedtem PARINACOTA) zwykle używa oprogramowania wymuszającego okup obsługiwanego przez człowieka, na ogół wdrażając oprogramowanie wymuszające okup Wadhrama. Jest pomysłowa, zmienia taktyki, dopasowując je do swoich potrzeb, oraz używała maszyn z naruszonymi zabezpieczeniami do różnych celów, w tym do wydobywania kryptowalut, rozsyłania wiadomości e-mail ze spamem lub używania serwerów proxy do innych ataków.
Smoke Sandstorm
Grupa Smoke Sandstorm (przedtem BOHRIUM/DEV-0056) we wrześniu 2021 r. spowodowała naruszenie bezpieczeństwa kont e-mail w zajmującej się integracją systemów IT firmie z siedzibą w Bahrajnie. Firma ta świadczy usługi w dziedzinie integracji IT podmiotom rządowym Bahrajnu i to prawdopodobnie one były właściwym celem ataku grupy Smoke Sandstorm.
Pistachio Tempest
Grupa Pistachio Tempest (przedtem DEV-0237) to grupa aktywna w szeroko zakrojonej dystrybucji oprogramowania ransomware. Według obserwacji firmy Microsoft, grupa Pistachio Tempest używała zróżnicowanych ładunków ransomware, eksperymentując z programami ransomware jako usługą (RaaS), takimi jak Ryuk i Conti, czy Hive, Nokoyawa oraz — ostatnio — Agenda i Mindware.
Periwinkle Tempest
Grupa Periwinkle Tempest (przedtem DEV-0193) odpowiada za opracowanie i rozpowszechnianie wielu różnych ładunków, w tym Trickbot, Bazaloader i AnchorDNS, oraz za zarządzanie nimi.
Caramel Tsunami
Grupa Caramel Tsunami (przedtem SOURGUM) na ogół sprzedaje cyberbroń, zwykle złośliwe oprogramowanie i sposoby wykorzystywania luk w zabezpieczeniach zero-day, w ramach pakietu hakowania jako usługi sprzedawanego agencjom rządowym i innym złośliwym źródłom zagrożenia.
Caramel Tsunami
Grupa Caramel Tsunami (przedtem SOURGUM) na ogół sprzedaje cyberbroń, zwykle złośliwe oprogramowanie i sposoby wykorzystywania luk w zabezpieczeniach zero-day, w ramach pakietu hakowania jako usługi sprzedawanego agencjom rządowym i innym złośliwym źródłom zagrożenia.
Silk Typhoon
Powstałe w 2021 roku śledzone przez firmę Microsoft źródło zagrożenia o nazwie Silk Typhoon (wcześniej HAFNIUM) to państwowa grupa operacyjna działająca z terytorium Chin.
Przeglądaj według tematów
Sztuczna inteligencja
Zabezpieczenia są tylko tak skuteczne, jak nasza analiza zagrożeń
Naruszenie biznesowej poczty e-mail
Omówienie naruszeń biznesowej poczty e-mail
Oprogramowanie wymuszające okup
Ochrona organizacji przed oprogramowaniem wymuszającym okup
Poznaj ekspertów
Podkast Centrum analizy zagrożeń Microsoft
Zapoznaj się z historiami społeczności analiz zagrożeń firmy Microsoft dotyczącymi wciąż ewoluującego krajobrazu zagrożeń – wykrywania zaawansowanych trwałych zagrożeń, gangów cyberprzestępców, złośliwego oprogramowania, luk zabezpieczeniach i innych cyberzagrożeń.
Poznaj ekspertów
Profil eksperta
Ochrona przed SIM swappingiem i inżynierią społeczną wykorzystującą sztuczną inteligencję
Profil eksperta
Poznaj ekspertów śledzących oszustwa związane z kartami podarunkowymi Storm-0539
Profil eksperta
Profil eksperta: Homa Hayatyfar
Zapoznaj się z raportami dotyczącymi analizy
Raport firmy Microsoft na temat ochrony zasobów cyfrowych
Najnowsza edycja Raportu firmy Microsoft na temat ochrony zasobów cyfrowych odkrywa zmieniający się krajobraz zagrożeń oraz omawia możliwości i wyzwania związane z cyberochroną.
Utrzymuj praktyczną ochronę przed cyberzagrożeniami
Higiena cybernetyczna
Podstawowa higiena cybernetyczna zapobiega 99% ataków
Wyszukiwanie zagrożeń
Poznaj podstawy wyszukiwania zagrożeń
Cyberprzestępstwo
Powstrzymywanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń
Dowiedz się więcej
Microsoft Threat Intelligence Blog
Uzyskaj aktualne, szczegółowe informacje z bloga Microsoft Threat Intelligence Blog, w tym omówienie najnowszych zagrożeń oraz wskazówki pozwalające chronić klientów.
Wyszukuj zagrożenia
Seria wyzwań związanych z cyberbezpieczeństwem od firmy Microsoft i KC7
W tej grze detektywistycznej o tematyce cyberbezpieczeństwa wcielasz się w rolę analityka zagrożeń i uczysz się badać sprawy realistycznych włamań.
Obserwuj rozwiązania zabezpieczające firmy Microsoft