Trace Id is missing
Przejdź do głównej zawartości

Odważna operacja przeciwko oszustwom: zwalczanie działań grupy Storm-1152

Kolorowy układ okręgów z różnymi ikonami.

Omówienie

W marcu 2023 roku u ważnego klienta firmy Microsoft wystąpiła seria cyberataków z użyciem spamu, które spowodowały przestoje w działaniu systemu klienta.

Jaka była ich przyczyna? Duża liczba utworzonych wskutek oszustwa kont w usługach Microsoft Outlook i Hotmail, które wykorzystano do czerpania korzyści z usług klienta udostępnianych potencjalnym użytkownikom w ramach wersji próbnych — mimo że osoby używające tych kont nie miały zamiaru płacić za te usługi. W związku z tym klient zablokował wszystkie nowe rejestracje kont z adresami w usługach Microsoft Outlook i Hotmail.

Ten atak był dziełem większej oszukańczej inicjatywy realizowanej z Wietnamu — grupy, którą firma Microsoft określa jako Storm-1152.

Grupa Storm-1152 prowadzi nielegalne witryny internetowe i strony w mediach społecznościowych, sprzedając oszukańcze konta Microsoft i narzędzia umożliwiające ominięcie oprogramowania do weryfikacji tożsamości na znanych platformach technologicznych. Usługi grupy Storm-1152 stanowią bramę do cyber­przestępczości, ponieważ skracają czas i wysiłek potrzebne przestępcom do prowadzenia szeregu działań przestępczych i dokonywania nadużyć w Internecie. W sumie grupa ta utworzyła na sprzedaż około 750 milionów oszukańczych kont Microsoft, co przyniosło jej wiele milionów nielegalnego dochodu i naraziło wiele firm na jeszcze większe koszty ponoszone w celu zwalczania jej przestępczej działalności.

Jak się okazało, z kont od grupy Storm-1152 korzystało wiele grup zajmujących się wymuszaniem okupów (czyli atakami ransomware), kradzieżą danych i szantażami, między innymi grupy​ Octo Tempest, Storm-0252 i Storm-0455. Dzięki działalności związanej ze sprzedażą kont grupa ta stała się jednym z największych w Internecie dostawców usług cyberprzestępczych.

Firma Microsoft śledzi wzrost tych złośliwych działań od 2022 roku, zwiększając wykorzystanie algorytmów uczenia maszynowego na potrzeby wykrywania obserwowanych wzorców tworzenia tych oszukańczych kont oraz zapobiegania im. Jednak wiosna 2023 roku okazała się punktem zwrotnym pod względem eskalacji nadużyć usług firmy Microsoft i platform partnerów. Konieczne stały się agresywniejsze działania. W związku z tym utworzono zespół interdyscyplinarny w firmie Microsoft i wspólnie z partnerem Arkose Labs.

Od razu po podjęciu działań zaobserwowaliśmy spadek ruchu związanego z rejestracjami o około 60%. Ten spadek jest w dużym stopniu zgodny z co najmniej 60% rejestracji zidentyfikowanych później jako nadużycia przez nasze algorytmy lub naszych partnerów, które następnie wstrzymaliśmy w usługach firmy Microsoft. 

Te skoordynowane działania doprowadziły do podjęcia przez jednostkę firmy Microsoft ds. przestępstw cyfrowych (DCU, Digital Crimes Unit) pierwszych działań prawnych w grudniu 2023 roku w celu przejęcia i zamknięcia witryn internetowych, za pośrednictwem których grupa Storm-1152 sprzedawała usługi. Od razu po podjęciu działań zaobserwowaliśmy spadek ruchu związanego z rejestracjami o około 60%. Ten spadek jest w dużym stopniu zgodny z co najmniej 60% rejestracji zidentyfikowanych później jako nadużycia przez nasze algorytmy lub naszych partnerów, które następnie wstrzymaliśmy w usługach firmy Microsoft.​ W dniu 23 lipca wnieśliśmy drugi pozew cywilny, mający na celu zahamowanie funkcjonowania nowej infrastruktury, którą ta grupa próbowała utworzyć po naszym pozwie z grudnia.

W tym raporcie dotyczącym wyłaniających się zagrożeń przedstawiamy kulisy przebiegu działań i podkreślamy znaczenie współpracy całej branży dla walki z cyberzagrożeniami. Ta sprawa stanowi przykład tego, jak branża może wykorzystywać metody prawne, aby odstraszać inne grupy i dbać o bezpieczeństwo użytkowników w Internecie.​ Podkreślamy tu też znaczenie ciągłego zwalczania działań przestępczych oraz to, że działania prawne nadal są skuteczną metodą walki z cyberprzestępcami, nawet jeśli zmieniają oni taktykę. W ostatecznym rozrachunku żadne działania nie rozwiązują sprawy raz na zawsze.

Odkrycie i identyfikacja grupy Storm-1152

W lutym 2023 roku Matthew Mesa, starszy analityk ds. zabezpieczeń w Centrum analizy zagrożeń firmy Microsoft (MSTIC, Microsoft Threat Intelligence Center), zaobserwował rosnący w siłę wzorzec dotyczący kont usługi Microsoft Outlook używanych w masowych kampaniach wyłudzania informacji. W ramach swojej roli Mesa analizuje kampanie e-mail i szuka podejrzanych działań. Gdy zaobserwował ciągły wzrost wykorzystania oszukańczych kont, zadał sobie pytanie: „Czy wszystkie te konta mogą być ze sobą powiązane?”.

Natychmiast utworzył nowy profil źródła zagrożenia, Storm-1152, zaczął śledzić aktywność tej grupy i zgłosił swoje wnioski zespołowi firmy Microsoft ds. tożsamości. Shinesa Cambric, główny menedżer ds. produktów w zespole firmy Microsoft ds. przeciwdziałania nadużyciom i obrony przed oszustwami, także śledziła te złośliwe działania i zauważyła wzrost liczby zautomatyzowanych kont (botów) próbujących rozstrzygnąć wyzwania CAPTCHA służące do ochrony procesu rejestracji w usługach firmy Microsoft dla klientów indywidualnych.​​

„Mój zespół koncentruje się zarówno na środowisku klientów indywidualnych, jak i na środowisku przedsiębiorstw, co oznacza, że ​​codziennie chronimy miliardy kont przed oszustwami i nadużyciami” — wyjaśnia Cambric. „Naszą rolą jest uzyskanie zrozumienia metodologii źródeł zagrożeń, abyśmy mogli omijać ich ataki i uniemożliwiać im uzyskiwanie dostępu do naszych systemów. Zawsze myślimy o zapobieganiu — o tym, jak możemy zatrzymać zagrożenia, jeszcze zanim dostaną się do systemu”.

Jej uwagę przykuł rosnący poziom oszustw związanych z tymi działaniami. Gdy wiele podmiotów — partnerzy firmy Microsoft oraz firmy należące do jej łańcucha dostaw — zgłosiło szkody wynikające z używania tych utworzonych przez boty kont Microsoft, Cambric wkroczyła do akcji.

Zespół Cambric, wraz z firmą Arkose Labs, dostawcą rozwiązań z zakresu obrony cyberbezpieczeństwa i zarządzania botami, podjął działania w celu zidentyfikowania i wyłączenia oszukańczych kont tej grupy oraz udostępnił szczegóły swojej pracy współpracownikom zajmującym się analizą zagrożeń w centrum MSTIC firmy Microsoft i jednostce badawczej firmy Arkose ds. analizy cyberzagrożeń (ACTIR, Arkose Cyber Threat Intelligence Research).

„Naszą rolą jest uzyskanie zrozumienia metodologii źródeł zagrożeń, abyśmy mogli omijać ich ataki i uniemożliwiać im uzyskiwanie dostępu do naszych systemów. Zawsze myślimy o zapobieganiu — o tym, jak możemy zatrzymać zagrożenia, jeszcze zanim dostaną się do systemu”. 
Shinesa Cambric 
Główny menedżer ds. produktów, zespół ds. przeciwdziałania nadużyciom i obrony przed oszustwami, Microsoft 

„Początkowo naszą rolą było chronienie firmy Microsoft przed tworzeniem złośliwych kont” — wyjaśnia Patrice Boffa, dyrektor ds. klienta w firmie Arkose Labs. „Jednak po zidentyfikowaniu Storm-1152 jako grupy zaczęliśmy też zbierać dużo danych analizy zagrożeń”.

Analiza działań grupy Storm-1152

Storm-1152, jako rozwijająca się grupa, której działania były motywowane finansowo, wyróżniała się niezwykle dobrą organizacją i profesjonalizmem oferty cyberprzestępstw jako usług, czyli CaaS. Grupa ta, działając w sposób, jakiego można by się spodziewać po legalnej firmie, otwarcie świadczyła nielegalną usługę rozstrzygania wyzwań CAPTCHA.

„Jeśli nie wiedziało się, że jest to złośliwa organizacja, można było uznać ją za typową firmę SaaS” 
Patrice Boffa
Dyrektor ds. klienta, Arkose Labs

„Jeśli nie wiedziało się, że jest to złośliwa organizacja, można było uznać ją za typową firmę SaaS” — stwierdza Boffa, dodając przy tym, że należąca do grupy Storm-1152 usługa AnyCAPTCHA.com miała publiczną witrynę internetową, akceptowała płatności w kryptowalutach za pośrednictwem serwisu PayPal, a nawet oferowała kanał pomocy technicznej.

Usługa ta używała botów do masowego zbierania tokenów CAPTCHA sprzedawanych klientom, którzy następnie używali ich do nieuczciwych celów (takich jak masowe tworzenie oszukańczych kont Microsoft do późniejszego wykorzystania w cyberatakach) przed ich wygaśnięciem. Próby tworzenia oszukańczych kont były realizowane z taką szybkością i skutecznością, że zespół firmy Arkose Labs doszedł do wniosku, iż grupa ta korzystała z technologii zautomatyzowanego uczenia maszynowego. 

„Gdy zaobserwowaliśmy tempo ich adaptacji do naszych działań ograniczania ryzyka, zdaliśmy sobie sprawę z tego, że wiele ich ataków było opartych na sztucznej inteligencji” — stwierdza Boffa. „W porównaniu do innych obserwowanych przez nas przeciwników grupa Storm-1152 wykorzystywała sztuczną inteligencję w innowacyjny sposób”. Zespoły firm Arkose Labs i Microsoft zaobserwowały zmianę taktyki biznesowej w ramach dostosowywania się do wzmożonych działań mających na celu wykrywanie i zapobieganie.

Początkowo grupa Storm-1152 koncentrowała się na świadczeniu przestępcom usług pomagających w omijaniu mechanizmów obrony zabezpieczeń innych firm technologicznych, przy czym firma ​Microsoft​ była ich największą ofiarą. Grupa Storm-1152 oferowała usługi umożliwiające omijanie​​ mechanizmów obrony w celu tworzenia oszukańczych kont, a następnie po wychwyceniu wykrycia oferowała nową usługę. Zamiast udostępniać narzędzia umożliwiające ominięcie mechanizmów obrony związanych z tworzeniem kont, grupa zmieniła podejście, wykorzystując zebrane przez siebie za pomocą botów tokeny do rozstrzygania wyzwań CAPTCHA w celu tworzenia oszukańczych kont Microsoft na sprzedaż.

„To, co zaobserwowaliśmy w przypadku grupy Storm-1152, jest typowe” — stwierdza Boffa. Za każdym razem, gdy schwytamy jakieś źródło zagrożenia, próbuje ono zrobić coś innego. Wyprzedzanie ich działań to zabawa w kotka i myszkę”.

Opracowywanie sprawy sądowej przeciwko grupie Storm-1152

Gdy w marcu 2023 roku przebrała się miara tych oszukańczych działań, Cambric i Mesa skontaktowali się z jednostką firmy Microsoft ds. przestępstw cyfrowych (DCU), aby ustalić, co jeszcze można zrobić.

Jako zewnętrzne ramię firmy Microsoft odpowiedzialne za egzekwowanie przepisów prawa, jednostka DCU zwykle zwalcza tylko najpoważniejsze i najbardziej uporczywe źródła zagrożeń. Jednostka ta koncentruje się na zwalczaniu — podnoszeniu kosztów prowadzenia działalności — używając do tego przede wszystkim zawiadomień o przestępstwach i/lub pozwów cywilnych.

Dalsze dochodzenie wspólnie podjęli Sean Farrell, główny prawnik zespołu ds. egzekwowania przepisów dotyczących cyberprzestępstw w jednostce DCU firmy Microsoft, Jason Lyons, główny menedżer ds. dochodzeń w zespole ds. egzekwowania przepisów dotyczących cyberprzestępstw w jednostce DCU w firmie Microsoft, oraz Maurice Mason, starszy specjalista ds. dochodzeń dotyczących cyberdziałań. W ramach skoordynowanej współpracy z zewnętrznym dostawcą usług prawnych firmy Microsoft podjęli oni działania mające na celu opracowanie strategii prawnej i zebrali dowody wymagane do wniesienia powództwa cywilnego, korzystając ze szczegółowych informacji od wielu zespołów w firmie Microsoft oraz z danych analizy zagrożeń gromadzonych przez firmę Arkose Labs.

„Zanim zaangażowano jednostkę DCU, wykonano już dużo pracy” — wspomina Lyons. „Zespół ds. tożsamości i firma Arkose Labs wykonały już znaczną ilość pracy dotyczącej identyfikowania i wyłączania kont, a dzięki temu że centrum MSTIC udało się powiązać oszukańcze konta z pewnymi poziomami infrastruktury, uznaliśmy, że będzie z tego solidna sprawa sądowa dla DCU”.

Przykładami czynników, które sprawiają, że warto wnieść sprawę sądową, są przepisy prawa, które można wykorzystać w postępowaniu cywilnym, właściwa jurysdykcja oraz gotowość firmy do publicznego podania nazwisk odpowiednich osób.

Lyons porównał uwzględnianie tych czynników do procesu selekcji, podczas którego jednostkach DCU bada fakty i informacje, aby ustalić, czy wszystko to przekłada się na solidną sprawę sądową. „Na podstawie tego, co robimy, zadajemy sobie pytanie o to, czy chcemy poświęcić czas i energię na podjęcie działań” — stwierdza. „Czy skutki będą warte środków, które będziemy musieli w to włożyć?”. W tym przypadku odpowiedź była twierdząca.

Masonowi powierzono zadanie dotyczące wykazania odpowiedzialności grupy Storm-1152 za działania typu „cyberprzestępstwo jako usługa” (CaaS). „Moja rola polegała na wyśledzeniu tego, jak grupa Storm-1152 sprzedawała te oszukańcze konta innym grupom będącym źródłami zagrożeń, i zidentyfikowaniu osób stojących za grupą Storm-1152” — wyjaśnia Mason.

Dzięki przeprowadzeniu dochodzeń, które obejmowały dogłębną analizę stron mediów społecznościowych i identyfikatorów płatności, firmom Microsoft i Arkose Labs udało się zidentyfikować osoby stojące za grupą Storm-1152, byli to Duong Dinh Tu, Linh Van Nguyễn (znany też jako Nguyễn Van Linh) oraz Tai Van Nguyen.

Z ich ustaleń wynika, że ​​osoby te obsługiwały i pisały kod tych nielegalnych witryn internetowych, publikowały szczegółowe instrukcje dotyczące korzystania z ich produktów w postaci filmów z samouczkami oraz świadczyły usługi za pośrednictwem czatu, aby pomagać osobom korzystającym z ich nieuczciwych usług. Następnie zidentyfikowano dodatkowe połączenia z infrastrukturą techniczną grupy, którą zespół był w stanie powiązać z hostami znajdującymi się w Stanach Zjednoczonych.

„Jednym z powodów, dla których jako jednostka DCU podejmujemy te działania, jest chęć zatrzymania wpływu tych cyberprzestępców. Robimy to przez zgłaszanie pozwów lub zawiadomień o przestępstwach, które prowadzą do aresztowań i postępowań sądowych”.
Sean Farrell 
Główny prawnik, zespół ds. egzekwowania przepisów dotyczących cyberprzestępstw; Microsoft

Opisując podjęcie decyzji o kontynuowaniu sprawy, Farrell stwierdza: „W tym przypadku mieliśmy szczęście, ponieważ zespoły wykonały wspaniałą pracę, identyfikując źródła zagrożeń, które przygotowały infrastrukturę i przestępcze usługi.

Jednym z powodów, dla których jako jednostka DCU podejmujemy te działania, jest chęć zatrzymania wpływu tych cyberprzestępców. Robimy to przez zgłaszanie pozwów lub zawiadomień o przestępstwach, które prowadzą do aresztowań i postępowań sądowych. Uważam, że zidentyfikowanie tych źródeł zagrożeń i upublicznienie ich danych w pismach procesowych w Stanach Zjednoczonych pozwala wysłać bardzo zdecydowany sygnał”.​​

Wznowienie działań grupy Storm-1152 i drugi etap kroków prawnych​

Mimo że zespół zaobserwował błyskawiczny spadek aktywności infrastruktury po podjętych w grudniu 2023 roku działaniach zwalczających, grupa Storm-1152 aktywowała się ponownie, uruchamiając nową witrynę o nazwie RockCAPTCHA i nowe filmy instruktażowe mające pomóc jej klientom. Działalność witryny RockCAPTCHA była wycelowana w firmę Microsoft — oferowano w niej usługi zaprojektowane specjalnie w celu pokonywania mechanizmów zabezpieczeń CAPTCHA stosowanych przez firmę Arkose Labs. Działania podjęte w lipcu umożliwiły firmie Microsoft przejęcie kontroli nad tą witryną i zadanie temu źródłu zagrożenia kolejnego ciosu.

Także jednostka badawcza firmy Arkose ds. analizy cyberzagrożeń (ACTIR) przyjrzała się bliżej temu, jak grupa Storm-1152 próbowała odbudować swoje usługi. Jednostka ta zaobserwowała, że grupa ta stosowała bardziej wyrafinowane taktyki, w tym zwiększenie wykorzystania sztucznej inteligencji, aby ukryć swoje działania i uniknąć wykrycia. To ponowne wyłonienie się zagrożenia jest przejawem zmian zachodzących w krajobrazie zagrożeń i ilustruje zaawansowane możliwości atakujących dobrze zaznajomionych z technologiami sztucznej inteligencji. 

Jednym z głównych obszarów, w którym grupa Storm-1152 zintegrowała sztuczną inteligencję, są techniki służące unikaniu wykrycia. Firma Arkose Labs zaobserwowała syntetyczne generowanie przez tę grupę podpisów przypominających ludzkie za pomocą sztucznej inteligencji.

Vikas Shetty jest kierownikiem ds. produktu w firmie Arkose Labs. Kieruje on jednostką tej firmy zajmującą się badaniem zagrożeń — ACTIR. „Używanie modeli sztucznej inteligencji umożliwia atakującym trenowanie systemów emitujących te przypominające ludzkie podpisy, które można następnie wykorzystać w atakach na dużą skalę” — stwierdza Shetty. „Złożoność i różnorodność tych podpisów utrudniają nadążanie za nimi za pomocą tradycyjnych metod wykrywania”.

Co więcej, firma Arkose Labs zaobserwowała próby rekrutowania i zatrudniania przez grupę Storm-1152 inżynierów ds. sztucznej inteligencji, w tym studentów studiów magisterskich, doktorantów, a nawet profesorów w takich krajach, jak Wietnam i Chiny.

„Osoby te są wynagradzane za opracowywanie zaawansowanych modeli sztucznej inteligencji mogących omijać wyrafinowane mechanizmy zabezpieczeń. Dzięki wiedzy eksperckiej tych inżynierów ds. sztucznej inteligencji modele te są nie tylko skuteczne, ale też dostosowywalne do zmieniających się protokołów zabezpieczeń” — stwierdza Shetty.

Wytrwałość jest kluczem do skutecznego zwalczania działalności cyberprzestępców, podobnie jak badanie sposobów, w jakie oni działają i używają nowych technologii.

„Musimy zachować wytrwałość i podejmować działania utrudniające przestępcom zarabianie pieniędzy” — stwierdza Farrell. „Dlatego wnieśliśmy drugi pozew, aby przejąć kontrolę nad tą nową domeną. Musimy zasygnalizować, że nie będziemy tolerować działań mających na celu wyrządzenie szkód naszym klientom i osobom w Internecie”.

Wyciągnięte wnioski i konsekwencje na przyszłość

Analizując wynik tego dochodzenia i działania służące zwalczaniu grupy Storm-1152, Farrell zauważa, że ta ​​sprawa jest ważna nie tylko ze względu na jej skutki dla nas i innych poszkodowanych firm, ale też ze względu na działania firmy Microsoft mające zmniejszyć skalę wpływu tych operacji, które są częścią ogólnego ekosystemu cyberprzestępstw jako usług (CaaS).

Zdecydowane przesłanie dla opinii publicznej

„Wykazanie, że jesteśmy w stanie zastosować mechanizmy prawne, których tak skutecznie użyliśmy, w przypadku ataków za pomocą złośliwego oprogramowania i działań państwowych grup hakerskich, doprowadziło do znacznego ograniczenia czy też skorygowania działań tego źródła zagrożenia, których intensywność spadła niemal do zera i pozostaje na tym poziomie już od dłuższego czasu po wniesieniu pozwu” — stwierdza Farrell. „Myślę, że dzięki temu przekonaliśmy się, iż można zastosować rzeczywiste odstraszanie, i istotne jest płynące z tego przesłanie dla opinii publicznej — nie tylko ze względu na skutki, ale też ze względu na szerzej rozumiane dobro społeczności internetowej”.

Nowe wektory uzyskiwania dostępu w obszarze tożsamości

Innym ważnym spostrzeżeniem jest to, że ogólnie źródła zagrożeń w coraz mniejszym stopniu próbują naruszać zabezpieczenia punktów końcowych, a coraz częściej atakują tożsamości.  W przypadku większości ataków z użyciem oprogramowania wymuszającego okup (ransomware) obserwujemy, że źródła zagrożeń wykorzystują jako wektor ataku początkowego skradzione lub naruszone tożsamości.
„Ten trend pokazuje, że tożsamość przejmie rolę wektora dostępu początkowego w przypadku przyszłych zdarzeń” — stwierdza Mason. „Dyrektorzy ds. bezpieczeństwa informacji powinni rozważyć przyjęcie poważniejszej postawy w kwestii tożsamości podczas tworzenia modeli dla swoich organizacji — skoncentrować się najpierw na kwestii tożsamości, a następnie zająć się punktami końcowymi”.

Nieustanne innowacje to podstawa

Wznowienie działań przez grupę Storm-1152 i jej strategie oparte na sztucznej inteligencji ilustrują ewoluujący charakter cyberzagrożeń. Wyrafinowane wykorzystanie przez tę grupę sztucznej inteligencji, zarówno do unikania wykrycia, jak i do rozstrzygania wyzwań, stwarza poważne problemy dotyczące tradycyjnych mechanizmów zabezpieczeń. Aby stawić czoła tym zagrożeniom, organizacje muszą się do nich dostosować, wdrażając zaawansowane techniki wykrywania i ograniczania ryzyka oparte na sztucznej inteligencji.
„Przypadek grupy Storm-1152 uwydatnia kluczową potrzebę nieustannego wprowadzania innowacji w cyberzabezpieczeniach w celu przeciwdziałania wyrafinowanym taktykom stosowanym przez atakujących sprawnie używających sztucznej inteligencji” — stwierdza Shetty. „W miarę ewoluowania tych grup muszą też ewoluować mechanizmy obronne zaprojektowane do ochrony przed nimi”.

Wiemy, że w przyszłości nadal będziemy musieli stawiać czoła nowym wyzwaniom związanym z bezpieczeństwem. Jesteśmy jednak optymistycznie nastawieni dzięki temu, czego nauczyliśmy się w związku z tą operacją. Jako członek społeczności obrońców wiemy, że współpracując, skuteczniej działamy na rzecz wspólnego dobra i że w obliczu cyber­przestępczości niezbędna jest dalsza współpraca sektora publicznego i prywatnego.

Farrell stwierdza: „Współpraca między zespołami w ramach tej operacji — łącząca wysiłki w zakresie analizy zagrożeń, ochrony tożsamości, dochodzeń, wykazywania odpowiedzialności za przestępstwa, działań prawnych i partnerstw zewnętrznych — jest wzorem tego, jak powinniśmy działać”.

Powiązane artykuły

Zwalczanie usług umożliwiających cyberprzestępstwa

Firma Microsoft, przy wsparciu jednostki ds. analizy zagrożeń firmy Arkose Labs, podejmuje działania techniczne i prawne, aby zwalczać działalność największego sprzedawcy i twórcy oszukańczych kont Microsoft, grupy nazywanej przez nas Storm-1152. Obserwujemy, dostrzegamy działania i będziemy podejmować kroki, aby chronić naszych klientów.

Firmy Microsoft i Amazon oraz międzynarodowe organy ścigania wspólnie zwalczają oszustwa dotyczące pomocy technicznej

Dowiedz się, jak firmy Microsoft i Amazon po raz pierwszy w historii połączyły siły, aby zlikwidować nielegalne centra telefonicznej pomocy technicznej w całych Indiach.

Szczegóły walki z hakerami zakłócającymi pracę szpitali i narażającymi życie ludzkie

Zajrzyj za kulisy wspólnej operacji firmy Microsoft, producenta oprogramowania Fortra i organizacji Health-ISAC mającej na celu zakłócenie pracy uszkodzonych serwerów Cobalt Strike i utrudnienie działań cyberprzestępcom.

Obserwuj rozwiązania zabezpieczające firmy Microsoft