Zaregistrujte sa a získajte prístup na webový seminár venovaný prehľadom Microsoft Správy o digitálnej ochrane z roku 2024.
Security Insider
Analýza hrozieb a užitočné prehľady, aby ste boli o krok popredu
Útoky štátnych aktérov
Rusko, Irán a Čína pokračujú v ovplyvňujúcich kampaniach pred voľbami v roku 2024
S blížiacimi sa poslednými týždňami cyklu prezidentských volieb v USA v roku 2024 platforma Microsoft Analýza hrozieb očakáva pred volebným dňom zvýšenú aktivitu zahraničného ovplyvňovania. Prečítajte si, ako sa Rusko, Irán a Čína môžu pokúsiť zasiať pochybnosti o dôveryhodnosti volieb tým, že zvýšia počet tvrdení o podvodoch alebo manipulácii.
Najnovšie správy
Ransomware
Zdravotná starostlivosť v USA v ohrození: Posilnenie odolnosti proti útokom ransomwaru
Microsoft Správa o digitálnej ochrane
Microsoft Správa o digitálnej ochrane z roku 2024
Národný štát
Operátori napojení na Rusko sa snažia ovplyvniť voličov v Spojených štátoch
Prehľady o zdrojoch hrozieb
Microsoft Analýza hrozieb aktívne sleduje zdroje hrozieb v rámci pozorovaných aktivít na národnej úrovni, v oblasti ransomwaru a aktivít týkajúcich sa zločincov. Tieto prehľady predstavujú verejne publikované aktivity výskumníkov hrozieb zo spoločnosti Microsoft a poskytujú centralizovaný katalóg profilov aktérov z odkazovaných blogov.
Mint Sandstorm
Mint Sandstorm (predtým PHOSPHORUS) je skupina napojená na Irán a aktívna minimálne od roku 2013.
Manatee Tempest
Manatee Tempest (predtým DEV-0243) je zdroj hrozby, ktorý je súčasťou ekonomiky ransomwaru ako služby (RaaS) a spolupracuje s inými aktérmi hrozieb na poskytovaní vlastných zavádzačov (tzv. loaderov) na platforme Cobalt Strike.
Wine Tempest
Wine Tempest (predtým PARINACOTA) zvyčajne používa na útoky ransomware ovládaný ľuďmi, pričom väčšinou nasadzuje ransomware Wadhrama. Sú vynaliezaví, menia taktiku podľa svojich potrieb a používajú napadnuté počítače na rôzne účely vrátane ťažby kryptomien, odosielania nevyžiadaných e-mailov alebo sprostredkovania iných útokov.
Smoke Sandstorm
Skupina Smoke Sandstorm (predtým BOHRIUM/DEV-0056) v septembri 2021 zneužila e-mailové kontá v IT integračnej spoločnosti so sídlom v Bahrajne. Táto spoločnosť pracuje na integrácii IT s klientmi bahrajnskej vlády, ktorí boli pravdepodobne konečným cieľom skupiny Smoke Sandstorm.
Storm-0530
Skupina aktérov pochádzajúca zo Severnej Kórey, ktorú spoločnosť Microsoft sleduje ako Storm-0530 (predtým DEV-0530), vyvíja a používa ransomware pri útokoch od júna 2021.
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Hazel Sandstorm
Skupina Hazel Sandstorm (predtým EUROPIUM) je verejne prepojená s iránskym ministerstvom spravodajstva a bezpečnosti (MOIS). Spoločnosť Microsoft s veľkou istotou vyhodnotila, že 15. júla 2022 vykonali aktéri sponzorovaní iránskou vládou deštruktívny kybernetický útok proti albánskej štátnej správe, pričom narušili vládne webové lokality a verejné služby.
Cadet Blizzard
Spoločnosť Microsoft sleduje Cadet Blizzard (DEV-0586) ako skupinu aktérov hrozieb sponzorovaná ruskou tajnou službou GRU, ktorú spoločnosť Microsoft začala sledovať po rušivých a ničivých udalostiach, ktoré sa udiali vo viacerých vládnych agentúrach na Ukrajine v polovici januára 2022.
Pistachio Tempest
Pistachio Tempest (predtým DEV-0237) je skupina spájaná s výraznou distribúciou ransomwaru. Spoločnosť Microsoft zaznamenala, že skupina Pistachio Tempest v priebehu času používala rôzne súbory kódov ransomwaru. Skupina totiž experimentuje s novými ponukami typu ransomware ako služba (RaaS) od Ryuk a Conti až po Hive, Nokoyawa a najnovšie Agenda a Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (predtým DEV-0193) je zodpovedná za vývoj, distribúciu a správu mnohých rôznych súborov kódov vrátane Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Aqua Blizzard
Aqua Blizzard (predtým ACTINIUM) je skupina aktivít vyvíjajúca aktivity na úrovni národného štátu so sídlom v Rusku. Ukrajinská vláda túto skupinu verejne pripisuje ruskej Federálnej bezpečnostnej službe (FSB).
Nylon Typhoon
Nylon Typhoon (predtým NICKEL) využíva zneužitia proti systémom bez aktualizácií zabezpečenia na ohrozenie služieb vzdialeného prístupu a zariadení. Po úspešnom prieniku použili tzv. zlodejov prihlasovacích údajov (credential dumpers) na získanie legitímnych prihlasovacích údajov, ktoré potom použili na získanie prístupu ku kontám obetí a na získanie prístupu do systémov s vyššou hodnotou.
Crimson Sandstorm
Zistilo sa, že aktéri skupiny Crimson Sandstorm (predtým CURIUM) využívajú sieť fiktívnych kont na sociálnych sieťach na budovanie dôvery u cieľov hrozieb a šírenie škodlivého softvéru, aby nakoniec exfiltrovali údaje.
Diamond Sleet
Aktér, ktorého spoločnosť Microsoft sleduje ako Diamond Sleet, je skupina so sídlom v Severnej Kórei, o ktorej je známe, že sa celosvetovo zameriava na médiá, obranný priemysel a informačné technológie (IT). Skupina Diamond Sleet sa zameriava na špionáž, krádež osobných a firemných údajov, finančný zisk a ničenie podnikových sietí.
Gray Sandstorm
Gray Sandstorm (predtým DEV-0343) vykonáva rozsiahle útoky sprejovania hesiel, pri ktorých imituje prehliadač Firefox a používa IP adresy hosťované v proxy sieti Tor. Táto skupina sa zvyčajne zameriava na desiatky až stovky kont v rámci organizácie (v závislosti od jej veľkosti) a každé konto uvedie niekoľko desiatok až tisíckrát.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Mint Sandstorm
Mint Sandstorm (predtým PHOSPHORUS) je skupina napojená na Irán a aktívna minimálne od roku 2013.
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Aqua Blizzard
Aqua Blizzard (predtým ACTINIUM) je skupina aktivít vyvíjajúca aktivity na úrovni národného štátu so sídlom v Rusku. Ukrajinská vláda túto skupinu verejne pripisuje ruskej Federálnej bezpečnostnej službe (FSB).
Crimson Sandstorm
Zistilo sa, že aktéri skupiny Crimson Sandstorm (predtým CURIUM) využívajú sieť fiktívnych kont na sociálnych sieťach na budovanie dôvery u cieľov hrozieb a šírenie škodlivého softvéru, aby nakoniec exfiltrovali údaje.
Gray Sandstorm
Gray Sandstorm (predtým DEV-0343) vykonáva rozsiahle útoky sprejovania hesiel, pri ktorých imituje prehliadač Firefox a používa IP adresy hosťované v proxy sieti Tor. Táto skupina sa zvyčajne zameriava na desiatky až stovky kont v rámci organizácie (v závislosti od jej veľkosti) a každé konto uvedie niekoľko desiatok až tisíckrát.
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Periwinkle Tempest
Skupina Periwinkle Tempest (predtým DEV-0193) je zodpovedná za vývoj, distribúciu a správu mnohých rôznych súborov kódov vrátane Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Cadet Blizzard
Spoločnosť Microsoft sleduje Cadet Blizzard (DEV-0586) ako skupinu aktérov hrozieb sponzorovaná ruskou tajnou službou GRU, ktorú spoločnosť Microsoft začala sledovať po rušivých a ničivých udalostiach, ktoré sa udiali vo viacerých vládnych agentúrach na Ukrajine v polovici januára 2022.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Mint Sandstorm
Mint Sandstorm (predtým PHOSPHORUS) je skupina napojená na Irán a aktívna minimálne od roku 2013.
Smoke Sandstorm
Skupina Smoke Sandstorm (predtým BOHRIUM/DEV-0056) v septembri 2021 zneužila e-mailové kontá v IT integračnej spoločnosti so sídlom v Bahrajne. Táto spoločnosť pracuje na integrácii IT s klientmi bahrajnskej vlády, ktorí boli pravdepodobne konečným cieľom skupiny Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Hazel Sandstorm
Skupina Hazel Sandstorm (predtým EUROPIUM) je verejne prepojená s iránskym ministerstvom spravodajstva a bezpečnosti (MOIS). Spoločnosť Microsoft s veľkou istotou vyhodnotila, že 15. júla 2022 vykonali aktéri sponzorovaní iránskou vládou deštruktívny kybernetický útok proti albánskej štátnej správe, pričom narušili vládne webové lokality a verejné služby.
Cadet Blizzard
Spoločnosť Microsoft sleduje Cadet Blizzard (DEV-0586) ako skupinu aktérov hrozieb sponzorovaná ruskou tajnou službou GRU, ktorú spoločnosť Microsoft začala sledovať po rušivých a ničivých udalostiach, ktoré sa udiali vo viacerých vládnych agentúrach na Ukrajine v polovici januára 2022.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Aqua Blizzard
Aqua Blizzard (predtým ACTINIUM) je skupina aktivít vyvíjajúca aktivity na úrovni národného štátu so sídlom v Rusku. Ukrajinská vláda túto skupinu verejne pripisuje ruskej Federálnej bezpečnostnej službe (FSB).
Nylon Typhoon
Nylon Typhoon (predtým NICKEL) využíva zneužitia proti systémom bez aktualizácií zabezpečenia na ohrozenie služieb vzdialeného prístupu a zariadení. Po úspešnom prieniku použili tzv. zlodejov prihlasovacích údajov (credential dumpers) na získanie legitímnych prihlasovacích údajov, ktoré potom použili na získanie prístupu ku kontám obetí a na získanie prístupu do systémov s vyššou hodnotou.
Crimson Sandstorm
Zistilo sa, že aktéri skupiny Crimson Sandstorm (predtým CURIUM) využívajú sieť fiktívnych kont na sociálnych sieťach na budovanie dôvery u cieľov hrozieb a šírenie škodlivého softvéru, aby nakoniec exfiltrovali údaje.
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Pistachio Tempest
Pistachio Tempest (predtým DEV-0237) je skupina spájaná s výraznou distribúciou ransomwaru. Spoločnosť Microsoft zaznamenala, že skupina Pistachio Tempest v priebehu času používala rôzne súbory kódov ransomwaru. Skupina totiž experimentuje s novými ponukami typu ransomware ako služba (RaaS) od Ryuk a Conti až po Hive, Nokoyawa a najnovšie Agenda a Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (predtým DEV-0193) je zodpovedná za vývoj, distribúciu a správu mnohých rôznych súborov kódov vrátane Trickbot, Bazaloader a AnchorDNS.
Aqua Blizzard
Aqua Blizzard (predtým ACTINIUM) je skupina aktivít vyvíjajúca aktivity na úrovni národného štátu so sídlom v Rusku. Ukrajinská vláda túto skupinu verejne pripisuje ruskej Federálnej bezpečnostnej službe (FSB).
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Manatee Tempest
Manatee Tempest (predtým DEV-0243) je zdroj hrozby, ktorý je súčasťou ekonomiky ransomwaru ako služby (RaaS) a spolupracuje s inými aktérmi hrozieb na poskytovaní vlastných zavádzačov (tzv. loaderov) na platforme Cobalt Strike.
Smoke Sandstorm
Skupina Smoke Sandstorm (predtým BOHRIUM/DEV-0056) v septembri 2021 zneužila e-mailové kontá v IT integračnej spoločnosti so sídlom v Bahrajne. Táto spoločnosť pracuje na integrácii IT s klientmi bahrajnskej vlády, ktorí boli pravdepodobne konečným cieľom skupiny Smoke Sandstorm.
Storm-0530
Skupina aktérov pochádzajúca zo Severnej Kórey, ktorú spoločnosť Microsoft sleduje ako Storm-0530 (predtým DEV-0530), vyvíja a používa ransomware pri útokoch od júna 2021.
Mint Sandstorm
Mint Sandstorm (predtým PHOSPHORUS) je skupina napojená na Irán a aktívna minimálne od roku 2013.
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Aqua Blizzard
Aqua Blizzard (predtým ACTINIUM) je skupina aktivít vyvíjajúca aktivity na úrovni národného štátu so sídlom v Rusku. Ukrajinská vláda túto skupinu verejne pripisuje ruskej Federálnej bezpečnostnej službe (FSB).
Nylon Typhoon
Nylon Typhoon (predtým NICKEL) využíva zneužitia proti systémom bez aktualizácií zabezpečenia na ohrozenie služieb vzdialeného prístupu a zariadení. Po úspešnom prieniku použili tzv. zlodejov prihlasovacích údajov (credential dumpers) na získanie legitímnych prihlasovacích údajov, ktoré potom použili na získanie prístupu ku kontám obetí a na získanie prístupu do systémov s vyššou hodnotou.
Aqua Blizzard
Aqua Blizzard (predtým ACTINIUM) je skupina aktivít vyvíjajúca aktivity na úrovni národného štátu so sídlom v Rusku. Ukrajinská vláda túto skupinu verejne pripisuje ruskej Federálnej bezpečnostnej službe (FSB).
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Aqua Blizzard
Aqua Blizzard (predtým ACTINIUM) je skupina aktivít vyvíjajúca aktivity na úrovni národného štátu so sídlom v Rusku. Ukrajinská vláda túto skupinu verejne pripisuje ruskej Federálnej bezpečnostnej službe (FSB).
Diamond Sleet
Aktér, ktorého spoločnosť Microsoft sleduje ako Diamond Sleet, je skupina so sídlom v Severnej Kórei, o ktorej je známe, že sa celosvetovo zameriava na médiá, obranný priemysel a informačné technológie (IT). Skupina Diamond Sleet sa zameriava na špionáž, krádež osobných a firemných údajov, finančný zisk a ničenie podnikových sietí.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Cadet Blizzard
Spoločnosť Microsoft sleduje Cadet Blizzard (DEV-0586) ako skupinu aktérov hrozieb sponzorovaná ruskou tajnou službou GRU, ktorú spoločnosť Microsoft začala sledovať po rušivých a ničivých udalostiach, ktoré sa udiali vo viacerých vládnych agentúrach na Ukrajine v polovici januára 2022.
Crimson Sandstorm
Zistilo sa, že aktéri skupiny Crimson Sandstorm (predtým CURIUM) využívajú sieť fiktívnych kont na sociálnych sieťach na budovanie dôvery u cieľov hrozieb a šírenie škodlivého softvéru, aby nakoniec exfiltrovali údaje.
Diamond Sleet
Aktér, ktorého spoločnosť Microsoft sleduje ako Diamond Sleet, je skupina so sídlom v Severnej Kórei, o ktorej je známe, že sa celosvetovo zameriava na médiá, obranný priemysel a informačné technológie (IT). Skupina Diamond Sleet sa zameriava na špionáž, krádež osobných a firemných údajov, finančný zisk a ničenie podnikových sietí.
Gray Sandstorm
Gray Sandstorm (predtým DEV-0343) vykonáva rozsiahle útoky sprejovania hesiel, pri ktorých imituje prehliadač Firefox a používa IP adresy hosťované v proxy sieti Tor. Táto skupina sa zvyčajne zameriava na desiatky až stovky kont v rámci organizácie (v závislosti od jej veľkosti) a každé konto uvedie niekoľko desiatok až tisíckrát.
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Diamond Sleet
Aktér, ktorého spoločnosť Microsoft sleduje ako Diamond Sleet, je skupina so sídlom v Severnej Kórei, o ktorej je známe, že sa celosvetovo zameriava na médiá, obranný priemysel a informačné technológie (IT). Skupina Diamond Sleet sa zameriava na špionáž, krádež osobných a firemných údajov, finančný zisk a ničenie podnikových sietí.
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Gray Sandstorm
Gray Sandstorm (predtým DEV-0343) vykonáva rozsiahle útoky sprejovania hesiel, pri ktorých imituje prehliadač Firefox a používa IP adresy hosťované v proxy sieti Tor. Táto skupina sa zvyčajne zameriava na desiatky až stovky kont v rámci organizácie (v závislosti od jej veľkosti) a každé konto uvedie niekoľko desiatok až tisíckrát.
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Smoke Sandstorm
Skupina Smoke Sandstorm (predtým BOHRIUM/DEV-0056) v septembri 2021 zneužila e-mailové kontá v IT integračnej spoločnosti so sídlom v Bahrajne. Táto spoločnosť pracuje na integrácii IT s klientmi bahrajnskej vlády, ktorí boli pravdepodobne konečným cieľom skupiny Smoke Sandstorm.
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Forest Blizzard
Forest Blizzard (predtým STRONTIUM) používa rôzne techniky počiatočného prístupu vrátane využívania aplikácií zraniteľných na webe a cieleného neoprávneného získavania údajov (na získanie prihlasovacích údajov), ako aj nasadenie automatizovaného nástroja sprejovania hesla/hrubej sily, ktorý funguje cez TOR
Midnight Blizzard
Aktér, ktorého spoločnosť Microsoft sleduje ako Midnight Blizzard (NOBELIUM), je zdrojom hrozby z Ruska, ktorého vlády USA a Spojeného kráľovstva pripisujú Službe zahraničnej rozviedky Ruskej federácie označovanej aj ako SVR.
Volt Typhoon
Aktér, ktorého spoločnosť Microsoft sleduje ako Volt Typhoon, je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne. Skupina Volt Typhoon sa zameriava na špionáž, krádež údajov a prístup prostredníctvom prihlasovacích údajov.
Plaid Rain
Od februára 2022 skupina Plaid Rain (predtým POLONIUM) cieli predovšetkým na organizácie v Izraeli so zameraním na kritickú výrobu, IT a izraelský obranný priemysel.
Hazel Sandstorm
Skupina Hazel Sandstorm (predtým EUROPIUM) je verejne prepojená s iránskym ministerstvom spravodajstva a bezpečnosti (MOIS). Spoločnosť Microsoft s veľkou istotou vyhodnotila, že 15. júla 2022 vykonali aktéri sponzorovaní iránskou vládou deštruktívny kybernetický útok proti albánskej štátnej správe, pričom narušili vládne webové lokality a verejné služby.
Cadet Blizzard
Spoločnosť Microsoft sleduje Cadet Blizzard (DEV-0586) ako skupinu aktérov hrozieb sponzorovaná ruskou tajnou službou GRU, ktorú spoločnosť Microsoft začala sledovať po rušivých a ničivých udalostiach, ktoré sa udiali vo viacerých vládnych agentúrach na Ukrajine v polovici januára 2022.
Aqua Blizzard
Aqua Blizzard (predtým ACTINIUM) je skupina aktivít vyvíjajúca aktivity na úrovni národného štátu so sídlom v Rusku. Ukrajinská vláda túto skupinu verejne pripisuje ruskej Federálnej bezpečnostnej službe (FSB).
Nylon Typhoon
Nylon Typhoon (predtým NICKEL) využíva zneužitia proti systémom bez aktualizácií zabezpečenia na ohrozenie služieb vzdialeného prístupu a zariadení. Po úspešnom prieniku použili tzv. zlodejov prihlasovacích údajov (credential dumpers) na získanie legitímnych prihlasovacích údajov, ktoré potom použili na získanie prístupu ku kontám obetí a na získanie prístupu do systémov s vyššou hodnotou.
Crimson Sandstorm
Zistilo sa, že aktéri skupiny Crimson Sandstorm (predtým CURIUM) využívajú sieť fiktívnych kont na sociálnych sieťach na budovanie dôvery u cieľov hrozieb a šírenie škodlivého softvéru, aby nakoniec exfiltrovali údaje.
Diamond Sleet
Aktér, ktorého spoločnosť Microsoft sleduje ako Diamond Sleet, je skupina so sídlom v Severnej Kórei, o ktorej je známe, že sa celosvetovo zameriava na médiá, obranný priemysel a informačné technológie (IT). Skupina Diamond Sleet sa zameriava na špionáž, krádež osobných a firemných údajov, finančný zisk a ničenie podnikových sietí.
Gray Sandstorm
Gray Sandstorm (predtým DEV-0343) vykonáva rozsiahle útoky sprejovania hesiel, pri ktorých imituje prehliadač Firefox a používa IP adresy hosťované v proxy sieti Tor. Táto skupina sa zvyčajne zameriava na desiatky až stovky kont v rámci organizácie (v závislosti od jej veľkosti) a každé konto uvedie niekoľko desiatok až tisíckrát.
Manatee Tempest
Manatee Tempest (predtým DEV-0243) je zdroj hrozby, ktorý je súčasťou ekonomiky ransomwaru ako služby (RaaS) a spolupracuje s inými aktérmi hrozieb na poskytovaní vlastných zavádzačov (tzv. loaderov) na platforme Cobalt Strike.
Wine Tempest
Wine Tempest (predtým PARINACOTA) zvyčajne používa na útoky ransomware ovládaný ľuďmi, pričom väčšinou nasadzuje ransomware Wadhrama. Sú vynaliezaví, menia taktiku podľa svojich potrieb a používajú napadnuté počítače na rôzne účely vrátane ťažby kryptomien, odosielania nevyžiadaných e-mailov alebo sprostredkovania iných útokov.
Smoke Sandstorm
Skupina Smoke Sandstorm (predtým BOHRIUM/DEV-0056) v septembri 2021 zneužila e-mailové kontá v IT integračnej spoločnosti so sídlom v Bahrajne. Táto spoločnosť pracuje na integrácii IT s klientmi bahrajnskej vlády, ktorí boli pravdepodobne konečným cieľom skupiny Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (predtým DEV-0237) je skupina spájaná s výraznou distribúciou ransomwaru. Spoločnosť Microsoft zaznamenala, že skupina Pistachio Tempest v priebehu času používala rôzne súbory kódov ransomwaru. Skupina totiž experimentuje s novými ponukami typu ransomware ako služba (RaaS) od Ryuk a Conti až po Hive, Nokoyawa a najnovšie Agenda a Mindware.
Periwinkle Tempest
Skupina Periwinkle Tempest (predtým DEV-0193) je zodpovedná za vývoj, distribúciu a správu mnohých rôznych súborov kódov vrátane Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Caramel Tsunami
Skupina Caramel Tsunami (predtým SOURGUM) spravidla predáva kybernetické zbrane, zvyčajne malvér a exploity typu zero-day, ako súčasť balíka hacking ako služba, ktorý sa predáva vládnym agentúram a iným škodlivým subjektom.
Silk Typhoon
2021: Silk Typhoon (predtým HAFNIUM) je skupina vyvíjajúca aktivity na úrovni národného štátu so sídlom v Číne.
Prehľadávať podľa témy
Umelá inteligencia
Zabezpečenie je len také dobré, aká dobrá je analýza hrozieb
Ohrozenie zabezpečenia firemného e-mailu
Rozbor ohrozenia zabezpečenia firemného e-mailu
Ransomware
Chráňte svoju organizáciu pred ransomwarom
Spoznajte odborníkov
Podcast Microsoft Analýza hrozieb
Vypočujte si príbehy od komunity Microsoft Analýza hrozieb, ako sa pohybujú v neustále sa vyvíjajúcom prostredí hrozieb – odhaľujú APT, gangy počítačového zločinu, malvér, zraniteľné miesta a ďalšie veci vo svete kybernetických hrozieb.
Spoznajte odborníkov
Profil experta
Obrana proti zámene SIM kariet, sociálnemu inžinierstvu riadenému umelou inteligenciou
Profil experta
Spoznajte odborníkov, ktorí sledujú skupinu Storm-0539 a podvody s darčekovými poukazmi
Profil experta
Profil experta: Homa Hayatyfarová
Preskúmajte správy o hrozbách
Microsoft Správa o digitálnej ochrane
Najnovšie vydanie Microsoft Správy o digitálnej ochrane skúma vyvíjajúce sa prostredie hrozieb a približuje príležitosti a výzvy pri zvyšovaní kybernetickej odolnosti.
Udržiavanie praktickej kybernetickej obrany
Kybernetická hygiena
Základná kybernetická ochrana zabraňuje 99 % útokov
Vyhľadávanie hrozieb
Naučte sa základy vyhľadávania hrozieb
Počítačový zločin
Zastavenie zneužívania bezpečnostných nástrojov počítačovými zločincami
Ďalšie informácie
Microsoft Threat Intelligence Blog
Získajte ďalšie najnovšie poznatky z blogu Microsoft Threat Intelligence Blog o najnovších hrozbách a usmerneniach na ochranu zákazníkov.
Vyhľadávanie hrozieb
Séria kybernetických výziev od spoločností Microsoft and KC7
V tejto detektívnej hre o kybernetickej bezpečnosti sa vžijete do úlohy analytika hrozieb a naučíte sa vyšetrovať reálne narušenia.
Sledujte zabezpečenie od spoločnosti Microsoft