Inscreva-se agora para assistir ao seminário na Web e fique por dentro dos insights do Relatório de Defesa Digital da Microsoft de 2024.
Security Insider
Informações sobre ameaças e insights acionáveis para ficar à frente
Estado-nação
Rússia, Irã e China estão intensificando suas campanhas de influência à medida que o Dia da Eleição de 2024 se aproxima
À medida que o ciclo da eleição presidencial dos EUA de 2024 se aproxima de suas últimas semanas, as Informações sobre ameaças da Microsoft preveem um aumento nas atividades de influência estrangeira até o Dia da Eleição. Saiba como a Rússia, o Irã e a China podem tentar semear dúvidas sobre a integridade do processo eleitoral, amplificando alegações de fraude ou manipulação.
Últimas notícias
Ransomware
Saúde nos EUA em risco: fortalecendo a resiliência contra ataques de ransomware
Relatório de Defesa Digital da Microsoft
Relatório de Defesa Digital da Microsoft de 2024
Estado-nação
Operadores associados à Rússia se envolveram em esforços extensivos para influenciar os eleitores dos EUA
Insights do ator da ameaça
As Informações sobre ameaças da Microsoft estão rastreando ativamente atores responsáveis por ameaças observadas em estados-nação, ransomware e atividades criminosas. Esses insights representam atividades disponíveis publicamente de pesquisadores da Microsoft que estudam ameaças e fornecem um catálogo centralizado de perfis de atores dos blogs de referência.
Mint Sandstorm
Mint Sandstorm (anteriormente PHOSPHORUS) é um grupo de atividades vinculado ao Irã, ativo desde pelo menos 2013.
Manatee Tempest
Manatee Tempest (anteriormente DEV-0243) é um ator de ameaças que faz parte da economia de RaaS (ransomware como serviço), em parceria com outros atores de ameaças para fornecer carregadores Cobalt Strike personalizados.
Wine Tempest
O Wine Tempest (anteriormente PARINACOTA) costuma usar ransomware operado por humanos para ataques, principalmente implantando o ransomware Wadhrama. O grupo é engenhoso, muda de tática para atender às suas necessidades e usa máquinas comprometidas para diversos fins, incluindo mineração de criptomoeda, envio de emails de spam ou proxy para outros ataques.
Smoke Sandstorm
Smoke Sandstorm (anteriormente conhecido como BOHRIUM/DEV-0056) comprometeu contas de email de uma empresa de integração de TI sediada no Bahrein em setembro de 2021. Essa empresa trabalha na integração de TI com clientes do governo do Bahrein, que provavelmente eram o alvo principal do Smoke Sandstorm.
Storm-0530
Um grupo de atores originários da Coreia do Norte, que a Microsoft rastreia como Storm-0530 (anteriormente DEV-0530), vem desenvolvendo e usando ransomware em ataques desde junho de 2021.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Forest Blizzard
Forest Blizzard (anteriormente conhecido como STRONTIUM) emprega várias técnicas de acesso inicial, que incluem a exploração de vulnerabilidades em aplicativos voltados para a web e, para a obtenção de credenciais, o uso de spear phishing e a implementação de ferramentas automatizadas de pulverização de senhas/ataque de força bruta, operando através da rede TOR
Midnight Blizzard
O ator que a Microsoft rastreia como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia, atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O grupo de atividades de estado-nação que a Microsoft monitora com o nome de Volt Typhoon tem origem na China. O foco do Volt Typhoon está na espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente visando organizações em Israel, com foco em setores críticos, como a manufatura, TI e a indústria de defesa de Israel.
Hazel Sandstorm
O Hazel Sandstorm (anteriormente EUROPIUM) foi publicamente vinculado ao Ministério de Inteligência e Segurança (MOIS) do Irã. A Microsoft avaliou com alta confiança que, em 15 de julho de 2022, atores patrocinados pelo governo iraniano realizaram um ataque cibernético destrutivo contra o governo albanês, interrompendo sites do governo e serviços públicos.
Cadet Blizzard
A Microsoft mo o Cadet Blizzard (anteriormente DEV-0586) como um grupo de ameaças russo patrocinado pelo GRU que a Microsoft começou a rastrear após eventos perturbadores e destrutivos ocorridos em várias agências governamentais na Ucrânia em meados de janeiro de 2022.
Pistachio Tempest
Pistachio Tempest (anteriormente DEV-0237) é um grupo associado à distribuição impactante de ransomware. A Microsoft observou que o Pistachio Tempest usa conteúdo de ransomware variado ao longo do tempo, à medida que o grupo experimenta novas ofertas de ransomware como serviço (RaaS), de Ryuk e Conti a Hive, Nokoyawa e, mais recentemente, Agenda e Mindware.
Periwinkle Tempest
Periwinkle Tempest (anteriormente conhecido como DEV-0193) é responsável por desenvolver, distribuir e gerenciar diversos tipos de payloads maliciosos, incluindo Trickbot, Bazaloader e AnchorDNS.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende armas cibernéticas, malware e explorações de dia zero, como parte de um pacote de hacking como serviço vendido a agências governamentais e outros atores mal-intencionados.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividade de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente esse grupo ao FSB (Serviço Federal de Segurança) da Rússia.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) usa exploits contra sistemas sem patches para comprometer serviços e dispositivos de acesso remoto. Após uma invasão bem-sucedida, eles usam dumpers ou ladrões de credenciais para obter credenciais legítimas, com as quais conseguem acesso às contas das vítimas e a sistemas de maior valor.
Crimson Sandstorm
Os atores do Crimson Sandstorm (anteriormente CURIUM) foram observados aproveitando uma rede de contas fictícias de redes sociais para criar confiança com os alvos e fornecer malware para, por fim, exfiltrar dados.
Diamond Sleet
O ator que a Microsoft monitora como Diamond Sleet é um grupo de atividades sediado na Coreia do Norte, conhecido por visar as indústrias midiáticas, de defesa e tecnologia da informação (TI) globalmente. Diamond Sleet se concentra em espionagem, roubo de dados pessoais e corporativos, ganho financeiro e destruição de redes corporativas.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza extensa pulverização de senha emulando um navegador Firefox e usando IPs hospedados em uma rede proxy Tor. Eles normalmente têm como alvo dezenas a centenas de contas dentro de uma organização, dependendo do tamanho, e enumeram cada conta de dezenas a milhares de vezes.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente visando organizações em Israel, com foco em setores críticos, como a manufatura, TI e a indústria de defesa de Israel.
Volt Typhoon
O grupo de atividades de estado-nação que a Microsoft monitora com o nome de Volt Typhoon tem origem na China. O foco do Volt Typhoon está na espionagem, roubo de dados e acesso a credenciais.
Mint Sandstorm
Mint Sandstorm (anteriormente PHOSPHORUS) é um grupo de atividades vinculado ao Irã, ativo desde pelo menos 2013.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Forest Blizzard
Forest Blizzard (anteriormente conhecido como STRONTIUM) emprega várias técnicas de acesso inicial, que incluem a exploração de vulnerabilidades em aplicativos voltados para a web e, para a obtenção de credenciais, o uso de spear phishing e a implementação de ferramentas automatizadas de pulverização de senhas/ataque de força bruta, operando através da rede TOR
Midnight Blizzard
O ator que a Microsoft rastreia como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia, atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente visando organizações em Israel, com foco em setores críticos, como a manufatura, TI e a indústria de defesa de Israel.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividade de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente esse grupo ao FSB (Serviço Federal de Segurança) da Rússia.
Crimson Sandstorm
Os atores do Crimson Sandstorm (anteriormente CURIUM) foram observados aproveitando uma rede de contas fictícias de redes sociais para criar confiança com os alvos e fornecer malware para, por fim, exfiltrar dados.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza extensa pulverização de senha emulando um navegador Firefox e usando IPs hospedados em uma rede proxy Tor. Eles normalmente têm como alvo dezenas a centenas de contas dentro de uma organização, dependendo do tamanho, e enumeram cada conta de dezenas a milhares de vezes.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Forest Blizzard
Forest Blizzard (anteriormente conhecido como STRONTIUM) emprega várias técnicas de acesso inicial, que incluem a exploração de vulnerabilidades em aplicativos voltados para a web e, para a obtenção de credenciais, o uso de spear phishing e a implementação de ferramentas automatizadas de pulverização de senhas/ataque de força bruta, operando através da rede TOR
Volt Typhoon
O grupo de atividades de estado-nação que a Microsoft monitora com o nome de Volt Typhoon tem origem na China. O foco do Volt Typhoon está na espionagem, roubo de dados e acesso a credenciais.
Periwinkle Tempest
Periwinkle Tempest (anteriormente conhecido como DEV-0193) é responsável por desenvolver, distribuir e gerenciar diversos tipos de payloads maliciosos, incluindo Trickbot, Bazaloader e AnchorDNS.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende armas cibernéticas, malware e explorações de dia zero, como parte de um pacote de hacking como serviço vendido a agências governamentais e outros atores mal-intencionados.
Cadet Blizzard
A Microsoft mo o Cadet Blizzard (anteriormente DEV-0586) como um grupo de ameaças russo patrocinado pelo GRU que a Microsoft começou a rastrear após eventos perturbadores e destrutivos ocorridos em várias agências governamentais na Ucrânia em meados de janeiro de 2022.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente visando organizações em Israel, com foco em setores críticos, como a manufatura, TI e a indústria de defesa de Israel.
Mint Sandstorm
Mint Sandstorm (anteriormente PHOSPHORUS) é um grupo de atividades vinculado ao Irã, ativo desde pelo menos 2013.
Smoke Sandstorm
Smoke Sandstorm (anteriormente conhecido como BOHRIUM/DEV-0056) comprometeu contas de email de uma empresa de integração de TI sediada no Bahrein em setembro de 2021. Essa empresa trabalha na integração de TI com clientes do governo do Bahrein, que provavelmente eram o alvo principal do Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (anteriormente conhecido como STRONTIUM) emprega várias técnicas de acesso inicial, que incluem a exploração de vulnerabilidades em aplicativos voltados para a web e, para a obtenção de credenciais, o uso de spear phishing e a implementação de ferramentas automatizadas de pulverização de senhas/ataque de força bruta, operando através da rede TOR
Midnight Blizzard
O ator que a Microsoft rastreia como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia, atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O grupo de atividades de estado-nação que a Microsoft monitora com o nome de Volt Typhoon tem origem na China. O foco do Volt Typhoon está na espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente visando organizações em Israel, com foco em setores críticos, como a manufatura, TI e a indústria de defesa de Israel.
Hazel Sandstorm
O Hazel Sandstorm (anteriormente EUROPIUM) foi publicamente vinculado ao Ministério de Inteligência e Segurança (MOIS) do Irã. A Microsoft avaliou com alta confiança que, em 15 de julho de 2022, atores patrocinados pelo governo iraniano realizaram um ataque cibernético destrutivo contra o governo albanês, interrompendo sites do governo e serviços públicos.
Cadet Blizzard
A Microsoft mo o Cadet Blizzard (anteriormente DEV-0586) como um grupo de ameaças russo patrocinado pelo GRU que a Microsoft começou a rastrear após eventos perturbadores e destrutivos ocorridos em várias agências governamentais na Ucrânia em meados de janeiro de 2022.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende armas cibernéticas, malware e explorações de dia zero, como parte de um pacote de hacking como serviço vendido a agências governamentais e outros atores mal-intencionados.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividade de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente esse grupo ao FSB (Serviço Federal de Segurança) da Rússia.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) usa exploits contra sistemas sem patches para comprometer serviços e dispositivos de acesso remoto. Após uma invasão bem-sucedida, eles usam dumpers ou ladrões de credenciais para obter credenciais legítimas, com as quais conseguem acesso às contas das vítimas e a sistemas de maior valor.
Crimson Sandstorm
Os atores do Crimson Sandstorm (anteriormente CURIUM) foram observados aproveitando uma rede de contas fictícias de redes sociais para criar confiança com os alvos e fornecer malware para, por fim, exfiltrar dados.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Midnight Blizzard
O ator que a Microsoft rastreia como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia, atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Pistachio Tempest
Pistachio Tempest (anteriormente DEV-0237) é um grupo associado à distribuição impactante de ransomware. A Microsoft observou que o Pistachio Tempest usa conteúdo de ransomware variado ao longo do tempo, à medida que o grupo experimenta novas ofertas de ransomware como serviço (RaaS), de Ryuk e Conti a Hive, Nokoyawa e, mais recentemente, Agenda e Mindware.
Periwinkle Tempest
Periwinkle Tempest (anteriormente conhecido como DEV-0193) é responsável por desenvolver, distribuir e gerenciar diversos tipos de payloads maliciosos, incluindo Trickbot, Bazaloader e AnchorDNS.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividade de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente esse grupo ao FSB (Serviço Federal de Segurança) da Rússia.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Volt Typhoon
O grupo de atividades de estado-nação que a Microsoft monitora com o nome de Volt Typhoon tem origem na China. O foco do Volt Typhoon está na espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente visando organizações em Israel, com foco em setores críticos, como a manufatura, TI e a indústria de defesa de Israel.
Volt Typhoon
O grupo de atividades de estado-nação que a Microsoft monitora com o nome de Volt Typhoon tem origem na China. O foco do Volt Typhoon está na espionagem, roubo de dados e acesso a credenciais.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende armas cibernéticas, malware e explorações de dia zero, como parte de um pacote de hacking como serviço vendido a agências governamentais e outros atores mal-intencionados.
Manatee Tempest
Manatee Tempest (anteriormente DEV-0243) é um ator de ameaças que faz parte da economia de RaaS (ransomware como serviço), em parceria com outros atores de ameaças para fornecer carregadores Cobalt Strike personalizados.
Smoke Sandstorm
Smoke Sandstorm (anteriormente conhecido como BOHRIUM/DEV-0056) comprometeu contas de email de uma empresa de integração de TI sediada no Bahrein em setembro de 2021. Essa empresa trabalha na integração de TI com clientes do governo do Bahrein, que provavelmente eram o alvo principal do Smoke Sandstorm.
Storm-0530
Um grupo de atores originários da Coreia do Norte, que a Microsoft rastreia como Storm-0530 (anteriormente DEV-0530), vem desenvolvendo e usando ransomware em ataques desde junho de 2021.
Mint Sandstorm
Mint Sandstorm (anteriormente PHOSPHORUS) é um grupo de atividades vinculado ao Irã, ativo desde pelo menos 2013.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Midnight Blizzard
O ator que a Microsoft rastreia como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia, atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividade de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente esse grupo ao FSB (Serviço Federal de Segurança) da Rússia.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) usa exploits contra sistemas sem patches para comprometer serviços e dispositivos de acesso remoto. Após uma invasão bem-sucedida, eles usam dumpers ou ladrões de credenciais para obter credenciais legítimas, com as quais conseguem acesso às contas das vítimas e a sistemas de maior valor.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividade de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente esse grupo ao FSB (Serviço Federal de Segurança) da Rússia.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende armas cibernéticas, malware e explorações de dia zero, como parte de um pacote de hacking como serviço vendido a agências governamentais e outros atores mal-intencionados.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende armas cibernéticas, malware e explorações de dia zero, como parte de um pacote de hacking como serviço vendido a agências governamentais e outros atores mal-intencionados.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividade de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente esse grupo ao FSB (Serviço Federal de Segurança) da Rússia.
Diamond Sleet
O ator que a Microsoft monitora como Diamond Sleet é um grupo de atividades sediado na Coreia do Norte, conhecido por visar as indústrias midiáticas, de defesa e tecnologia da informação (TI) globalmente. Diamond Sleet se concentra em espionagem, roubo de dados pessoais e corporativos, ganho financeiro e destruição de redes corporativas.
Forest Blizzard
Forest Blizzard (anteriormente conhecido como STRONTIUM) emprega várias técnicas de acesso inicial, que incluem a exploração de vulnerabilidades em aplicativos voltados para a web e, para a obtenção de credenciais, o uso de spear phishing e a implementação de ferramentas automatizadas de pulverização de senhas/ataque de força bruta, operando através da rede TOR
Midnight Blizzard
O ator que a Microsoft rastreia como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia, atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O grupo de atividades de estado-nação que a Microsoft monitora com o nome de Volt Typhoon tem origem na China. O foco do Volt Typhoon está na espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente visando organizações em Israel, com foco em setores críticos, como a manufatura, TI e a indústria de defesa de Israel.
Cadet Blizzard
A Microsoft mo o Cadet Blizzard (anteriormente DEV-0586) como um grupo de ameaças russo patrocinado pelo GRU que a Microsoft começou a rastrear após eventos perturbadores e destrutivos ocorridos em várias agências governamentais na Ucrânia em meados de janeiro de 2022.
Crimson Sandstorm
Os atores do Crimson Sandstorm (anteriormente CURIUM) foram observados aproveitando uma rede de contas fictícias de redes sociais para criar confiança com os alvos e fornecer malware para, por fim, exfiltrar dados.
Diamond Sleet
O ator que a Microsoft monitora como Diamond Sleet é um grupo de atividades sediado na Coreia do Norte, conhecido por visar as indústrias midiáticas, de defesa e tecnologia da informação (TI) globalmente. Diamond Sleet se concentra em espionagem, roubo de dados pessoais e corporativos, ganho financeiro e destruição de redes corporativas.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza extensa pulverização de senha emulando um navegador Firefox e usando IPs hospedados em uma rede proxy Tor. Eles normalmente têm como alvo dezenas a centenas de contas dentro de uma organização, dependendo do tamanho, e enumeram cada conta de dezenas a milhares de vezes.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Forest Blizzard
Forest Blizzard (anteriormente conhecido como STRONTIUM) emprega várias técnicas de acesso inicial, que incluem a exploração de vulnerabilidades em aplicativos voltados para a web e, para a obtenção de credenciais, o uso de spear phishing e a implementação de ferramentas automatizadas de pulverização de senhas/ataque de força bruta, operando através da rede TOR
Midnight Blizzard
O ator que a Microsoft rastreia como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia, atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Diamond Sleet
O ator que a Microsoft monitora como Diamond Sleet é um grupo de atividades sediado na Coreia do Norte, conhecido por visar as indústrias midiáticas, de defesa e tecnologia da informação (TI) globalmente. Diamond Sleet se concentra em espionagem, roubo de dados pessoais e corporativos, ganho financeiro e destruição de redes corporativas.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Volt Typhoon
O grupo de atividades de estado-nação que a Microsoft monitora com o nome de Volt Typhoon tem origem na China. O foco do Volt Typhoon está na espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente visando organizações em Israel, com foco em setores críticos, como a manufatura, TI e a indústria de defesa de Israel.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza extensa pulverização de senha emulando um navegador Firefox e usando IPs hospedados em uma rede proxy Tor. Eles normalmente têm como alvo dezenas a centenas de contas dentro de uma organização, dependendo do tamanho, e enumeram cada conta de dezenas a milhares de vezes.
Midnight Blizzard
O ator que a Microsoft rastreia como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia, atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O grupo de atividades de estado-nação que a Microsoft monitora com o nome de Volt Typhoon tem origem na China. O foco do Volt Typhoon está na espionagem, roubo de dados e acesso a credenciais.
Smoke Sandstorm
Smoke Sandstorm (anteriormente conhecido como BOHRIUM/DEV-0056) comprometeu contas de email de uma empresa de integração de TI sediada no Bahrein em setembro de 2021. Essa empresa trabalha na integração de TI com clientes do governo do Bahrein, que provavelmente eram o alvo principal do Smoke Sandstorm.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Forest Blizzard
Forest Blizzard (anteriormente conhecido como STRONTIUM) emprega várias técnicas de acesso inicial, que incluem a exploração de vulnerabilidades em aplicativos voltados para a web e, para a obtenção de credenciais, o uso de spear phishing e a implementação de ferramentas automatizadas de pulverização de senhas/ataque de força bruta, operando através da rede TOR
Midnight Blizzard
O ator que a Microsoft rastreia como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia, atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O grupo de atividades de estado-nação que a Microsoft monitora com o nome de Volt Typhoon tem origem na China. O foco do Volt Typhoon está na espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente visando organizações em Israel, com foco em setores críticos, como a manufatura, TI e a indústria de defesa de Israel.
Hazel Sandstorm
O Hazel Sandstorm (anteriormente EUROPIUM) foi publicamente vinculado ao Ministério de Inteligência e Segurança (MOIS) do Irã. A Microsoft avaliou com alta confiança que, em 15 de julho de 2022, atores patrocinados pelo governo iraniano realizaram um ataque cibernético destrutivo contra o governo albanês, interrompendo sites do governo e serviços públicos.
Cadet Blizzard
A Microsoft mo o Cadet Blizzard (anteriormente DEV-0586) como um grupo de ameaças russo patrocinado pelo GRU que a Microsoft começou a rastrear após eventos perturbadores e destrutivos ocorridos em várias agências governamentais na Ucrânia em meados de janeiro de 2022.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividade de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente esse grupo ao FSB (Serviço Federal de Segurança) da Rússia.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) usa exploits contra sistemas sem patches para comprometer serviços e dispositivos de acesso remoto. Após uma invasão bem-sucedida, eles usam dumpers ou ladrões de credenciais para obter credenciais legítimas, com as quais conseguem acesso às contas das vítimas e a sistemas de maior valor.
Crimson Sandstorm
Os atores do Crimson Sandstorm (anteriormente CURIUM) foram observados aproveitando uma rede de contas fictícias de redes sociais para criar confiança com os alvos e fornecer malware para, por fim, exfiltrar dados.
Diamond Sleet
O ator que a Microsoft monitora como Diamond Sleet é um grupo de atividades sediado na Coreia do Norte, conhecido por visar as indústrias midiáticas, de defesa e tecnologia da informação (TI) globalmente. Diamond Sleet se concentra em espionagem, roubo de dados pessoais e corporativos, ganho financeiro e destruição de redes corporativas.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza extensa pulverização de senha emulando um navegador Firefox e usando IPs hospedados em uma rede proxy Tor. Eles normalmente têm como alvo dezenas a centenas de contas dentro de uma organização, dependendo do tamanho, e enumeram cada conta de dezenas a milhares de vezes.
Manatee Tempest
Manatee Tempest (anteriormente DEV-0243) é um ator de ameaças que faz parte da economia de RaaS (ransomware como serviço), em parceria com outros atores de ameaças para fornecer carregadores Cobalt Strike personalizados.
Wine Tempest
O Wine Tempest (anteriormente PARINACOTA) costuma usar ransomware operado por humanos para ataques, principalmente implantando o ransomware Wadhrama. O grupo é engenhoso, muda de tática para atender às suas necessidades e usa máquinas comprometidas para diversos fins, incluindo mineração de criptomoeda, envio de emails de spam ou proxy para outros ataques.
Smoke Sandstorm
Smoke Sandstorm (anteriormente conhecido como BOHRIUM/DEV-0056) comprometeu contas de email de uma empresa de integração de TI sediada no Bahrein em setembro de 2021. Essa empresa trabalha na integração de TI com clientes do governo do Bahrein, que provavelmente eram o alvo principal do Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (anteriormente DEV-0237) é um grupo associado à distribuição impactante de ransomware. A Microsoft observou que o Pistachio Tempest usa conteúdo de ransomware variado ao longo do tempo, à medida que o grupo experimenta novas ofertas de ransomware como serviço (RaaS), de Ryuk e Conti a Hive, Nokoyawa e, mais recentemente, Agenda e Mindware.
Periwinkle Tempest
Periwinkle Tempest (anteriormente conhecido como DEV-0193) é responsável por desenvolver, distribuir e gerenciar diversos tipos de payloads maliciosos, incluindo Trickbot, Bazaloader e AnchorDNS.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende armas cibernéticas, malware e explorações de dia zero, como parte de um pacote de hacking como serviço vendido a agências governamentais e outros atores mal-intencionados.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende armas cibernéticas, malware e explorações de dia zero, como parte de um pacote de hacking como serviço vendido a agências governamentais e outros atores mal-intencionados.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Navegar por tópico
IA
A sua segurança é tão boa quanto as suas informações sobre ameaças
Comprometimento de email empresarial
Análise de comprometimento de email empresarial
Ransomware
Proteja sua organização contra ransomware
Conheça os especialistas
Podcast da comunidade Informações sobre ameaças da Microsoft
Ouça histórias da comunidade Informações sobre ameaças da Microsoft enquanto eles navegam no cenário de ameaças em constante evolução - descobrindo APTs, gangues de crimes cibernéticos, malware, vulnerabilidades e muito mais no mundo das ameaças cibernéticas.
Conheça os especialistas
Perfil de especialista
Como se proteger contra a troca de SIM e a engenharia social alimentada por IA
Perfil de especialista
Conheça os especialistas que monitoram a fraude do cartão-presente do grupo Storm-0539
Perfil de especialista
Perfil de especialista: Homa Hayatyfar
Explore os relatórios de inteligência
Relatório de Defesa Digital da Microsoft
A edição mais recente do Relatório de Defesa Digital da Microsoft investiga o panorama de ameaças que está em constante mudança e apresenta oportunidades e desafios para aumentarmos nossa resiliência cibernética.
Mantenha a defesa cibernética na prática
Higiene cibernética
A higiene cibernética básica evita 99% dos ataques
Busca de ameaças
Conheça o Guia de Fundamentos da Busca de Ameaças
Crime cibernético
Como impedir que criminosos cibernéticos abusem das ferramentas de segurança
Saiba mais
Blog de Informações sobre ameaças da Microsoft
Confira os últimos insights do Blog de Informações sobre ameaças da Microsoft. Lá, você encontra tudo sobre as ameaças mais recentes e orientações essenciais para proteger seus clientes.
Busca por ameaças
Série de desafios cibernéticos da Microsoft e KC7
Neste jogo de detetive em segurança cibernética, você é assume o papel de analista de ameaças e aprende a investigar invasões de maneira realista.
Siga a Segurança da Microsoft