ลงทะเบียน ตอนนี้เพื่อดูการสัมมนาผ่านเว็บตามต้องการ ซึ่งจะนำเสนอข้อมูลเชิงลึกจาก Microsoft Digital Defense Report ปี 2024
Security Insider
ข่าวกรองเกี่ยวกับภัยคุกคามและข้อมูลเชิงลึกที่สามารถดำเนินการได้เพื่อเตรียมความพร้อม
รัฐชาติ
รัสเซีย อิหร่าน และจีนยังคงดำเนินแคมเปญการแทรกแซงก่อนวันเลือกตั้งปี 2024
ในขณะที่การเลือกตั้งประธานาธิบดีสหรัฐปี 2024 กำลังเข้าสู่ช่วงไม่กี่สัปดาห์สุดท้าย Microsoft Threat Intelligence คาดว่ากิจกรรมแทรกแซงจากต่างประเทศจะเพิ่มมากขึ้นไปจนถึงวันเลือกตั้ง เรียนรู้ว่ารัสเซีย อิหร่าน และจีนพยายามสร้างความเคลือบแคลงใจเกี่ยวกับความถูกต้องของการเลือกตั้งโดยการอ้างถึงการหลอกลวงหรือการเชื่อมโยงเหตุการณ์ต่างๆ อย่างไร
ข่าวล่าสุด
แรนซัมแวร์
วงการสาธารณสุขของสหรัฐอเมริกาตกอยู่ในความเสี่ยง: เสริมสร้างความยืดหยุ่นเพื่อรับมือการโจมตีด้วยแรนซัมแวร์
Microsoft Digital Defense Report
Microsoft Digital Defense Report ปี 2024
กำกับโดยรัฐ
ผู้ดำเนินการที่เกี่ยวข้องกับรัสเซียกำลังดำเนินการอย่างเต็มที่ในการแทรกแซงด้านข้อมูลข่าวสารต่อผู้มีสิทธิเลือกตั้งของสหรัฐ
ข้อมูลเชิงลึกของผู้ดำเนินการภัยคุกคาม
Microsoft Threat Intelligence กำลังติดตามผู้ดำเนินการภัยคุกคามในรัฐชาติที่ตรวจพบ แรนซัมแวร์ และกิจกรรมทางอาญาอย่างแข็งขัน ข้อมูลเชิงลึกเหล่านี้แสดงถึงกิจกรรมที่เผยแพร่ต่อสาธารณะจากนักวิจัยภัยคุกคามของ Microsoft และจัดทำแค็ตตาล็อกโปรไฟล์ผู้ดำเนินการแบบรวมศูนย์จากบล็อกที่อ้างอิง
Mint Sandstorm
Mint Sandstorm (เดิมชื่อ PHOSPHORUS) เป็นกลุ่มกิจกรรมในเครืออิหร่าน ซึ่งดำเนินการมาตั้งแต่ปี 2013 เป็นอย่างน้อย
Manatee Tempest
Manatee Tempest (ชื่อเดิม DEV-0243) เป็นผู้ดำเนินการภัยคุกคามที่เป็นส่วนหนึ่งของระบบเศรษฐกิจแรนซัมแวร์ในรูปแบบบริการ (RaaS) โดยร่วมมือกับผู้ดำเนินการภัยคุกคามรายอื่นเพื่อจัดทำตัวโหลด Cobalt Strike แบบกำหนดเอง
Wine Tempest
Wine Tempest (ชื่อเดิม PARINACOTA) มักใช้แรนซัมแวร์ที่ดำเนินการโดยมนุษย์ในการโจมตี โดยส่วนใหญ่จะปรับใช้แรนซัมแวร์ Wadhrama กลุ่มดังกล่าวมีความรอบรู้และเปลี่ยนกลยุทธ์เพื่อให้ตรงกับความต้องการของตน และได้ใช้อุปกรณ์ที่มีช่องโหว่เพื่อวัตถุประสงค์ต่างๆ รวมถึงการขุดเหมืองสกุลเงินดิจิทัล การส่งอีเมลสแปม หรือการเป็นตัวแทนสำหรับการโจมตีอื่นๆ
Smoke Sandstorm
Smoke Sandstorm (ชื่อเดิม BOHRIUM/DEV-0056) โจมตีบัญชีอีเมลที่บริษัทบูรณาการด้าน IT ในบาห์เรนในเดือนกันยายน 2021 บริษัทนี้ทำงานเกี่ยวกับบูรณาการด้าน IT กับลูกค้าภาครัฐบาลของบาห์เรน ซึ่งน่าจะเป็นเป้าหมายสูงสุดของ Smoke Sandstorm
Storm-0530
กลุ่มผู้ดำเนินการที่มาจากเกาหลีเหนือซึ่ง Microsoft ติดตามในชื่อ Storm-0530 (ชื่อเดิม DEV-0530) ได้พัฒนาและใช้แรนซัมแวร์ในการโจมตีตั้งแต่เดือนมิถุนายน 2021
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
Forest Blizzard
Forest Blizzard (ชื่อเดิม SRONTIUM) ใช้เทคนิคการเข้าถึงเบื้องต้นที่หลากหลาย รวมถึงการใช้ประโยชน์จากช่องโหว่ของแอปพลิเคชันที่ใช้งานอินเทอร์เน็ตและเพื่อรับข้อมูลประจำตัว สเปียร์ฟิชชิ่ง และการปรับใช้เครื่องมือเดารหัสผ่านด้วยรหัสผ่านยอดนิยม/แบบสุ่มโดยอัตโนมัติที่ดำเนินการผ่าน TOR
Midnight Blizzard
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Midnight Blizzard (NOBELIUM) คือผู้ดำเนินการภัยคุกคามในรัสเซีย ซึ่งรัฐบาลสหรัฐอเมริกาและสหราชอาณาจักรอ้างว่าเป็นหน่วยข่าวกรองต่างประเทศของสหพันธรัฐรัสเซีย หรือที่รู้จักในชื่อ SVR
Volt Typhoon
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Volt Typhoon เป็นกลุ่มกิจกรรมที่กำกับโดยรัฐซึ่งดำเนินกิจกรรมนอกประเทศจีน Volt Typhoon มุ่งเน้นไปที่การจารกรรม การโจรกรรมข้อมูล และการเข้าถึงข้อมูลประจำตัว
Plaid Rain
ตั้งแต่เดือนกุมภาพันธ์ 2022 เป็นต้นมา มีการสังเกตพบว่า Plaid Rain (ชื่อเดิม POLONIUM) มุ่งเป้าโจมตีองค์กรต่างๆ ในอิสราเอลเป็นหลัก โดยมุ่งเน้นไปที่อุตสาหกรรมการผลิต, IT และกลาโหมที่สำคัญของอิสราเอล
Hazel Sandstorm
Hazel Sandstorm (ชื่อเดิม EUROPIUM) มีความเชื่อมโยงอย่างเปิดเผยกับกระทรวงข่าวกรองและความมั่นคงของอิหร่าน (MOIS) Microsoft ประเมินด้วยความเชื่อมั่นระดับสูงว่าในวันที่ 15 กรกฎาคม 2022 ผู้ดำเนินการที่ได้รับการสนับสนุนจากรัฐบาลอิหร่านได้ลงมือโจมตีทางไซเบอร์แบบทำลายล้างต่อรัฐบาลแอลเบเนีย ซึ่งขัดขวางการทำงานของเว็บไซต์ภาครัฐและบริการสาธารณะ
Cadet Blizzard
Microsoft ติดตาม Cadet Blizzard (เดิมชื่อ DEV-0586) ในฐานะกลุ่มภัยคุกคามที่ได้รับการสนับสนุนจาก GRU ของรัสเซีย ซึ่ง Microsoft เริ่มติดตามหลังจากเหตุการณ์ก่อกวนและทำลายล้างที่เกิดขึ้นในหน่วยงานรัฐบาลหลายแห่งในยูเครนในช่วงกลางเดือนมกราคม 2022
Pistachio Tempest
Pistachio Tempest (ชื่อเดิม DEV-0237) เป็นกลุ่มที่เกี่ยวข้องกับการกระจายแรนซัมแวร์ที่ส่งผลกระทบในวงกว้าง Microsoft สังเกตพบว่า Pistachio Tempest ใช้ส่วนข้อมูลแรนซัมแวร์ที่หลากหลายในช่วงเวลาหนึ่ง ในขณะที่กลุ่มทดลองใช้แรนซัมแวร์ในรูปแบบบริการ (RaaS) ต่างๆ ตั้งแต่ Ryuk และ Conti ไปจนถึง Hive, Nokoyawa และล่าสุดคือ Agenda และ Mindware
Periwinkle Tempest
Periwinkle Tempest (ชื่อเดิม DEV-0193) มีหน้าที่รับผิดชอบในการพัฒนา เผยแพร่ และจัดการส่วนข้อมูลต่างๆ จำนวนมาก รวมถึง Trickbot, Bazaloader และ AnchorDNS
Caramel Tsunami
โดยทั่วไปแล้ว Caramel Tsunami (ชื่อเดิม SOURGUM) จะขายอาวุธไซเบอร์ ซึ่งมักเป็นมัลแวร์และการเจาะระบบผ่านช่องโหว่แบบ Zero-day โดยเป็นส่วนหนึ่งของแพคเกจการให้บริการแฮ็กที่ขายให้กับหน่วยงานภาครัฐและผู้ไม่ประสงค์ดีรายอื่นๆ
Aqua Blizzard
Aqua Blizzard (เดิมชื่อ ACTINIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากรัสเซีย รัฐบาลยูเครนเปิดเผยต่อสาธารณะว่ากลุ่มนี้มีส่วนเกี่ยวข้องกับหน่วยความมั่นคงกลางของรัสเซีย (FSB)
Nylon Typhoon
Nylon Typhoon (ชื่อเดิม NICKEL) ใช้การเจาะระบบที่ไม่ได้รับการติดตั้งโปรแกรมแก้ไขเพื่อโจมตีบริการและอุปกรณ์ในการเข้าถึงจากระยะไกล เมื่อการบุกรุกประสบความสำเร็จ พวกเขาได้ใช้โปรแกรมสร้างสำเนาและโปรแกรมขโมยข้อมูลประจำตัวเพื่อให้ได้รับข้อมูลประจำตัวที่ถูกต้องตามกฎหมาย ซึ่งพวกเขาใช้เพื่อเข้าถึงบัญชีของเหยื่อและเพื่อเข้าถึงระบบที่มีมูลค่าสูงขึ้น
Crimson Sandstorm
มีการสังเกตพบว่าผู้ดำเนินการ Crimson Sandstorm (ชื่อเดิม CURIUM) ใช้ประโยชน์จากเครือข่ายบัญชีโซเชียลมีเดียปลอมเพื่อสร้างความไว้วางใจกับเป้าหมายและส่งมัลแวร์เพื่อลักลอบถ่ายโอนข้อมูลในท้ายที่สุด
Diamond Sleet
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Diamond Sleet เป็นกลุ่มกิจกรรมในเกาหลีเหนือซึ่งเป็นที่รู้จักในกลุ่มอุตสาหกรรมสื่อ การป้องกัน และเทคโนโลยีสารสนเทศ (IT) ทั่วโลก Diamond Sleet มุ่งเน้นไปที่การจารกรรม การขโมยข้อมูลส่วนบุคคลและข้อมูลองค์กร ผลประโยชน์ทางการเงิน และการทำลายเครือข่ายองค์กร
Gray Sandstorm
Grey Sandstorm (ชื่อเดิม DEV-0343) ดำเนินการเดารหัสผ่านด้วยรหัสผ่านยอดนิยมในวงกว้างเพื่อจำลองเบราว์เซอร์ Firefox และใช้ IP ที่โฮสต์บนเครือข่ายพร็อกซี Tor โดยทั่วไปแล้วจะกำหนดเป้าหมายบัญชีหลายสิบถึงหลายร้อยบัญชีภายในองค์กรหนึ่งโดยขึ้นอยู่กับขนาด และแจกแจงแต่ละบัญชีตั้งแต่หลายสิบถึงหลายพันครั้ง
Plaid Rain
ตั้งแต่เดือนกุมภาพันธ์ 2022 เป็นต้นมา มีการสังเกตพบว่า Plaid Rain (ชื่อเดิม POLONIUM) มุ่งเป้าโจมตีองค์กรต่างๆ ในอิสราเอลเป็นหลัก โดยมุ่งเน้นไปที่อุตสาหกรรมการผลิต, IT และกลาโหมที่สำคัญของอิสราเอล
Volt Typhoon
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Volt Typhoon เป็นกลุ่มกิจกรรมที่กำกับโดยรัฐซึ่งดำเนินกิจกรรมนอกประเทศจีน Volt Typhoon มุ่งเน้นไปที่การจารกรรม การโจรกรรมข้อมูล และการเข้าถึงข้อมูลประจำตัว
Mint Sandstorm
Mint Sandstorm (เดิมชื่อ PHOSPHORUS) เป็นกลุ่มกิจกรรมในเครืออิหร่าน ซึ่งดำเนินการมาตั้งแต่ปี 2013 เป็นอย่างน้อย
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
Forest Blizzard
Forest Blizzard (ชื่อเดิม SRONTIUM) ใช้เทคนิคการเข้าถึงเบื้องต้นที่หลากหลาย รวมถึงการใช้ประโยชน์จากช่องโหว่ของแอปพลิเคชันที่ใช้งานอินเทอร์เน็ตและเพื่อรับข้อมูลประจำตัว สเปียร์ฟิชชิ่ง และการปรับใช้เครื่องมือเดารหัสผ่านด้วยรหัสผ่านยอดนิยม/แบบสุ่มโดยอัตโนมัติที่ดำเนินการผ่าน TOR
Midnight Blizzard
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Midnight Blizzard (NOBELIUM) คือผู้ดำเนินการภัยคุกคามในรัสเซีย ซึ่งรัฐบาลสหรัฐอเมริกาและสหราชอาณาจักรอ้างว่าเป็นหน่วยข่าวกรองต่างประเทศของสหพันธรัฐรัสเซีย หรือที่รู้จักในชื่อ SVR
Plaid Rain
ตั้งแต่เดือนกุมภาพันธ์ 2022 เป็นต้นมา มีการสังเกตพบว่า Plaid Rain (ชื่อเดิม POLONIUM) มุ่งเป้าโจมตีองค์กรต่างๆ ในอิสราเอลเป็นหลัก โดยมุ่งเน้นไปที่อุตสาหกรรมการผลิต, IT และกลาโหมที่สำคัญของอิสราเอล
Aqua Blizzard
Aqua Blizzard (เดิมชื่อ ACTINIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากรัสเซีย รัฐบาลยูเครนเปิดเผยต่อสาธารณะว่ากลุ่มนี้มีส่วนเกี่ยวข้องกับหน่วยความมั่นคงกลางของรัสเซีย (FSB)
Crimson Sandstorm
มีการสังเกตพบว่าผู้ดำเนินการ Crimson Sandstorm (ชื่อเดิม CURIUM) ใช้ประโยชน์จากเครือข่ายบัญชีโซเชียลมีเดียปลอมเพื่อสร้างความไว้วางใจกับเป้าหมายและส่งมัลแวร์เพื่อลักลอบถ่ายโอนข้อมูลในท้ายที่สุด
Gray Sandstorm
Grey Sandstorm (ชื่อเดิม DEV-0343) ดำเนินการเดารหัสผ่านด้วยรหัสผ่านยอดนิยมในวงกว้างเพื่อจำลองเบราว์เซอร์ Firefox และใช้ IP ที่โฮสต์บนเครือข่ายพร็อกซี Tor โดยทั่วไปแล้วจะกำหนดเป้าหมายบัญชีหลายสิบถึงหลายร้อยบัญชีภายในองค์กรหนึ่งโดยขึ้นอยู่กับขนาด และแจกแจงแต่ละบัญชีตั้งแต่หลายสิบถึงหลายพันครั้ง
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
Forest Blizzard
Forest Blizzard (ชื่อเดิม SRONTIUM) ใช้เทคนิคการเข้าถึงเบื้องต้นที่หลากหลาย รวมถึงการใช้ประโยชน์จากช่องโหว่ของแอปพลิเคชันที่ใช้งานอินเทอร์เน็ตและเพื่อรับข้อมูลประจำตัว สเปียร์ฟิชชิ่ง และการปรับใช้เครื่องมือเดารหัสผ่านด้วยรหัสผ่านยอดนิยม/แบบสุ่มโดยอัตโนมัติที่ดำเนินการผ่าน TOR
Volt Typhoon
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Volt Typhoon เป็นกลุ่มกิจกรรมที่กำกับโดยรัฐซึ่งดำเนินกิจกรรมนอกประเทศจีน Volt Typhoon มุ่งเน้นไปที่การจารกรรม การโจรกรรมข้อมูล และการเข้าถึงข้อมูลประจำตัว
Periwinkle Tempest
Periwinkle Tempest (ชื่อเดิม DEV-0193) มีหน้าที่รับผิดชอบในการพัฒนา เผยแพร่ และจัดการส่วนข้อมูลต่างๆ จำนวนมาก รวมถึง Trickbot, Bazaloader และ AnchorDNS
Caramel Tsunami
โดยทั่วไปแล้ว Caramel Tsunami (ชื่อเดิม SOURGUM) จะขายอาวุธไซเบอร์ ซึ่งมักเป็นมัลแวร์และการเจาะระบบผ่านช่องโหว่แบบ Zero-day โดยเป็นส่วนหนึ่งของแพคเกจการให้บริการแฮ็กที่ขายให้กับหน่วยงานภาครัฐและผู้ไม่ประสงค์ดีรายอื่นๆ
Cadet Blizzard
Microsoft ติดตาม Cadet Blizzard (เดิมชื่อ DEV-0586) ในฐานะกลุ่มภัยคุกคามที่ได้รับการสนับสนุนจาก GRU ของรัสเซีย ซึ่ง Microsoft เริ่มติดตามหลังจากเหตุการณ์ก่อกวนและทำลายล้างที่เกิดขึ้นในหน่วยงานรัฐบาลหลายแห่งในยูเครนในช่วงกลางเดือนมกราคม 2022
Plaid Rain
ตั้งแต่เดือนกุมภาพันธ์ 2022 เป็นต้นมา มีการสังเกตพบว่า Plaid Rain (ชื่อเดิม POLONIUM) มุ่งเป้าโจมตีองค์กรต่างๆ ในอิสราเอลเป็นหลัก โดยมุ่งเน้นไปที่อุตสาหกรรมการผลิต, IT และกลาโหมที่สำคัญของอิสราเอล
Mint Sandstorm
Mint Sandstorm (เดิมชื่อ PHOSPHORUS) เป็นกลุ่มกิจกรรมในเครืออิหร่าน ซึ่งดำเนินการมาตั้งแต่ปี 2013 เป็นอย่างน้อย
Smoke Sandstorm
Smoke Sandstorm (ชื่อเดิม BOHRIUM/DEV-0056) โจมตีบัญชีอีเมลที่บริษัทบูรณาการด้าน IT ในบาห์เรนในเดือนกันยายน 2021 บริษัทนี้ทำงานเกี่ยวกับบูรณาการด้าน IT กับลูกค้าภาครัฐบาลของบาห์เรน ซึ่งน่าจะเป็นเป้าหมายสูงสุดของ Smoke Sandstorm
Forest Blizzard
Forest Blizzard (ชื่อเดิม SRONTIUM) ใช้เทคนิคการเข้าถึงเบื้องต้นที่หลากหลาย รวมถึงการใช้ประโยชน์จากช่องโหว่ของแอปพลิเคชันที่ใช้งานอินเทอร์เน็ตและเพื่อรับข้อมูลประจำตัว สเปียร์ฟิชชิ่ง และการปรับใช้เครื่องมือเดารหัสผ่านด้วยรหัสผ่านยอดนิยม/แบบสุ่มโดยอัตโนมัติที่ดำเนินการผ่าน TOR
Midnight Blizzard
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Midnight Blizzard (NOBELIUM) คือผู้ดำเนินการภัยคุกคามในรัสเซีย ซึ่งรัฐบาลสหรัฐอเมริกาและสหราชอาณาจักรอ้างว่าเป็นหน่วยข่าวกรองต่างประเทศของสหพันธรัฐรัสเซีย หรือที่รู้จักในชื่อ SVR
Volt Typhoon
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Volt Typhoon เป็นกลุ่มกิจกรรมที่กำกับโดยรัฐซึ่งดำเนินกิจกรรมนอกประเทศจีน Volt Typhoon มุ่งเน้นไปที่การจารกรรม การโจรกรรมข้อมูล และการเข้าถึงข้อมูลประจำตัว
Plaid Rain
ตั้งแต่เดือนกุมภาพันธ์ 2022 เป็นต้นมา มีการสังเกตพบว่า Plaid Rain (ชื่อเดิม POLONIUM) มุ่งเป้าโจมตีองค์กรต่างๆ ในอิสราเอลเป็นหลัก โดยมุ่งเน้นไปที่อุตสาหกรรมการผลิต, IT และกลาโหมที่สำคัญของอิสราเอล
Hazel Sandstorm
Hazel Sandstorm (ชื่อเดิม EUROPIUM) มีความเชื่อมโยงอย่างเปิดเผยกับกระทรวงข่าวกรองและความมั่นคงของอิหร่าน (MOIS) Microsoft ประเมินด้วยความเชื่อมั่นระดับสูงว่าในวันที่ 15 กรกฎาคม 2022 ผู้ดำเนินการที่ได้รับการสนับสนุนจากรัฐบาลอิหร่านได้ลงมือโจมตีทางไซเบอร์แบบทำลายล้างต่อรัฐบาลแอลเบเนีย ซึ่งขัดขวางการทำงานของเว็บไซต์ภาครัฐและบริการสาธารณะ
Cadet Blizzard
Microsoft ติดตาม Cadet Blizzard (เดิมชื่อ DEV-0586) ในฐานะกลุ่มภัยคุกคามที่ได้รับการสนับสนุนจาก GRU ของรัสเซีย ซึ่ง Microsoft เริ่มติดตามหลังจากเหตุการณ์ก่อกวนและทำลายล้างที่เกิดขึ้นในหน่วยงานรัฐบาลหลายแห่งในยูเครนในช่วงกลางเดือนมกราคม 2022
Caramel Tsunami
โดยทั่วไปแล้ว Caramel Tsunami (ชื่อเดิม SOURGUM) จะขายอาวุธไซเบอร์ ซึ่งมักเป็นมัลแวร์และการเจาะระบบผ่านช่องโหว่แบบ Zero-day โดยเป็นส่วนหนึ่งของแพคเกจการให้บริการแฮ็กที่ขายให้กับหน่วยงานภาครัฐและผู้ไม่ประสงค์ดีรายอื่นๆ
Aqua Blizzard
Aqua Blizzard (เดิมชื่อ ACTINIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากรัสเซีย รัฐบาลยูเครนเปิดเผยต่อสาธารณะว่ากลุ่มนี้มีส่วนเกี่ยวข้องกับหน่วยความมั่นคงกลางของรัสเซีย (FSB)
Nylon Typhoon
Nylon Typhoon (ชื่อเดิม NICKEL) ใช้การเจาะระบบที่ไม่ได้รับการติดตั้งโปรแกรมแก้ไขเพื่อโจมตีบริการและอุปกรณ์ในการเข้าถึงจากระยะไกล เมื่อการบุกรุกประสบความสำเร็จ พวกเขาได้ใช้โปรแกรมสร้างสำเนาและโปรแกรมขโมยข้อมูลประจำตัวเพื่อให้ได้รับข้อมูลประจำตัวที่ถูกต้องตามกฎหมาย ซึ่งพวกเขาใช้เพื่อเข้าถึงบัญชีของเหยื่อและเพื่อเข้าถึงระบบที่มีมูลค่าสูงขึ้น
Crimson Sandstorm
มีการสังเกตพบว่าผู้ดำเนินการ Crimson Sandstorm (ชื่อเดิม CURIUM) ใช้ประโยชน์จากเครือข่ายบัญชีโซเชียลมีเดียปลอมเพื่อสร้างความไว้วางใจกับเป้าหมายและส่งมัลแวร์เพื่อลักลอบถ่ายโอนข้อมูลในท้ายที่สุด
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
Midnight Blizzard
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Midnight Blizzard (NOBELIUM) คือผู้ดำเนินการภัยคุกคามในรัสเซีย ซึ่งรัฐบาลสหรัฐอเมริกาและสหราชอาณาจักรอ้างว่าเป็นหน่วยข่าวกรองต่างประเทศของสหพันธรัฐรัสเซีย หรือที่รู้จักในชื่อ SVR
Pistachio Tempest
Pistachio Tempest (ชื่อเดิม DEV-0237) เป็นกลุ่มที่เกี่ยวข้องกับการกระจายแรนซัมแวร์ที่ส่งผลกระทบในวงกว้าง Microsoft สังเกตพบว่า Pistachio Tempest ใช้ส่วนข้อมูลแรนซัมแวร์ที่หลากหลายในช่วงเวลาหนึ่ง ในขณะที่กลุ่มทดลองใช้แรนซัมแวร์ในรูปแบบบริการ (RaaS) ต่างๆ ตั้งแต่ Ryuk และ Conti ไปจนถึง Hive, Nokoyawa และล่าสุดคือ Agenda และ Mindware
Periwinkle Tempest
Periwinkle Tempest (ชื่อเดิม DEV-0193) มีหน้าที่รับผิดชอบในการพัฒนา เผยแพร่ และจัดการส่วนข้อมูลต่างๆ จำนวนมาก รวมถึง Trickbot, Bazaloader และ AnchorDNS
Aqua Blizzard
Aqua Blizzard (เดิมชื่อ ACTINIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากรัสเซีย รัฐบาลยูเครนเปิดเผยต่อสาธารณะว่ากลุ่มนี้มีส่วนเกี่ยวข้องกับหน่วยความมั่นคงกลางของรัสเซีย (FSB)
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
Volt Typhoon
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Volt Typhoon เป็นกลุ่มกิจกรรมที่กำกับโดยรัฐซึ่งดำเนินกิจกรรมนอกประเทศจีน Volt Typhoon มุ่งเน้นไปที่การจารกรรม การโจรกรรมข้อมูล และการเข้าถึงข้อมูลประจำตัว
Plaid Rain
ตั้งแต่เดือนกุมภาพันธ์ 2022 เป็นต้นมา มีการสังเกตพบว่า Plaid Rain (ชื่อเดิม POLONIUM) มุ่งเป้าโจมตีองค์กรต่างๆ ในอิสราเอลเป็นหลัก โดยมุ่งเน้นไปที่อุตสาหกรรมการผลิต, IT และกลาโหมที่สำคัญของอิสราเอล
Volt Typhoon
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Volt Typhoon เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน Volt Typhoon มุ่งเน้นไปที่การจารกรรม การโจรกรรมข้อมูล และการเข้าถึงข้อมูลประจำตัว
Caramel Tsunami
โดยทั่วไปแล้ว Caramel Tsunami (เดิมคือ SOURGUM) จะขายอาวุธไซเบอร์ ซึ่งมักเป็นมัลแวร์และการเจาะระบบผ่านช่องโหว่แบบ Zero-day โดยเป็นส่วนหนึ่งของแพคเกจการแฮ็กเป็นบริการที่ขายให้กับหน่วยงานภาครัฐและผู้ดำเนินการที่ไม่ประสงค์ดีรายอื่นๆ
Manatee Tempest
Manatee Tempest (ชื่อเดิม DEV-0243) เป็นผู้ดำเนินการภัยคุกคามที่เป็นส่วนหนึ่งของระบบเศรษฐกิจแรนซัมแวร์ในรูปแบบบริการ (RaaS) โดยร่วมมือกับผู้ดำเนินการภัยคุกคามรายอื่นเพื่อจัดทำตัวโหลด Cobalt Strike แบบกำหนดเอง
Smoke Sandstorm
Smoke Sandstorm (ชื่อเดิม BOHRIUM/DEV-0056) โจมตีบัญชีอีเมลที่บริษัทบูรณาการด้าน IT ในบาห์เรนในเดือนกันยายน 2021 บริษัทนี้ทำงานเกี่ยวกับบูรณาการด้าน IT กับลูกค้าภาครัฐบาลของบาห์เรน ซึ่งน่าจะเป็นเป้าหมายสูงสุดของ Smoke Sandstorm
Storm-0530
กลุ่มผู้ดำเนินการที่มาจากเกาหลีเหนือซึ่ง Microsoft ติดตามในชื่อ Storm-0530 (ชื่อเดิม DEV-0530) ได้พัฒนาและใช้แรนซัมแวร์ในการโจมตีตั้งแต่เดือนมิถุนายน 2021
Mint Sandstorm
Mint Sandstorm (เดิมชื่อ PHOSPHORUS) เป็นกลุ่มกิจกรรมในเครืออิหร่าน ซึ่งดำเนินการมาตั้งแต่ปี 2013 เป็นอย่างน้อย
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
Midnight Blizzard
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Midnight Blizzard (NOBELIUM) คือผู้ดำเนินการภัยคุกคามในรัสเซีย ซึ่งรัฐบาลสหรัฐอเมริกาและสหราชอาณาจักรอ้างว่าเป็นหน่วยข่าวกรองต่างประเทศของสหพันธรัฐรัสเซีย หรือที่รู้จักในชื่อ SVR
Aqua Blizzard
Aqua Blizzard (เดิมชื่อ ACTINIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากรัสเซีย รัฐบาลยูเครนเปิดเผยต่อสาธารณะว่ากลุ่มนี้มีส่วนเกี่ยวข้องกับหน่วยความมั่นคงกลางของรัสเซีย (FSB)
Nylon Typhoon
Nylon Typhoon (ชื่อเดิม NICKEL) ใช้การเจาะระบบที่ไม่ได้รับการติดตั้งโปรแกรมแก้ไขเพื่อโจมตีบริการและอุปกรณ์ในการเข้าถึงจากระยะไกล เมื่อการบุกรุกประสบความสำเร็จ พวกเขาได้ใช้โปรแกรมสร้างสำเนาและโปรแกรมขโมยข้อมูลประจำตัวเพื่อให้ได้รับข้อมูลประจำตัวที่ถูกต้องตามกฎหมาย ซึ่งพวกเขาใช้เพื่อเข้าถึงบัญชีของเหยื่อและเพื่อเข้าถึงระบบที่มีมูลค่าสูงขึ้น
Aqua Blizzard
Aqua Blizzard (เดิมชื่อ ACTINIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากรัสเซีย รัฐบาลยูเครนเปิดเผยต่อสาธารณะว่ากลุ่มนี้มีส่วนเกี่ยวข้องกับหน่วยความมั่นคงกลางของรัสเซีย (FSB)
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
Caramel Tsunami
โดยทั่วไปแล้ว Caramel Tsunami (ชื่อเดิม SOURGUM) จะขายอาวุธไซเบอร์ ซึ่งมักเป็นมัลแวร์และการเจาะระบบผ่านช่องโหว่แบบ Zero-day โดยเป็นส่วนหนึ่งของแพคเกจการให้บริการแฮ็กที่ขายให้กับหน่วยงานภาครัฐและผู้ไม่ประสงค์ดีรายอื่นๆ
Caramel Tsunami
โดยทั่วไปแล้ว Caramel Tsunami (ชื่อเดิม SOURGUM) จะขายอาวุธไซเบอร์ ซึ่งมักเป็นมัลแวร์และการเจาะระบบผ่านช่องโหว่แบบ Zero-day โดยเป็นส่วนหนึ่งของแพคเกจการให้บริการแฮ็กที่ขายให้กับหน่วยงานภาครัฐและผู้ไม่ประสงค์ดีรายอื่นๆ
Aqua Blizzard
Aqua Blizzard (เดิมชื่อ ACTINIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากรัสเซีย รัฐบาลยูเครนเปิดเผยต่อสาธารณะว่ากลุ่มนี้มีส่วนเกี่ยวข้องกับหน่วยความมั่นคงกลางของรัสเซีย (FSB)
Diamond Sleet
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Diamond Sleet เป็นกลุ่มกิจกรรมในเกาหลีเหนือซึ่งเป็นที่รู้จักในกลุ่มอุตสาหกรรมสื่อ การป้องกัน และเทคโนโลยีสารสนเทศ (IT) ทั่วโลก Diamond Sleet มุ่งเน้นไปที่การจารกรรม การขโมยข้อมูลส่วนบุคคลและข้อมูลองค์กร ผลประโยชน์ทางการเงิน และการทำลายเครือข่ายองค์กร
Forest Blizzard
Forest Blizzard (ชื่อเดิม SRONTIUM) ใช้เทคนิคการเข้าถึงเบื้องต้นที่หลากหลาย รวมถึงการใช้ประโยชน์จากช่องโหว่ของแอปพลิเคชันที่ใช้งานอินเทอร์เน็ตและเพื่อรับข้อมูลประจำตัว สเปียร์ฟิชชิ่ง และการปรับใช้เครื่องมือเดารหัสผ่านด้วยรหัสผ่านยอดนิยม/แบบสุ่มโดยอัตโนมัติที่ดำเนินการผ่าน TOR
Midnight Blizzard
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Midnight Blizzard (NOBELIUM) คือผู้ดำเนินการภัยคุกคามในรัสเซีย ซึ่งรัฐบาลสหรัฐอเมริกาและสหราชอาณาจักรอ้างว่าเป็นหน่วยข่าวกรองต่างประเทศของสหพันธรัฐรัสเซีย หรือที่รู้จักในชื่อ SVR
Volt Typhoon
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Volt Typhoon เป็นกลุ่มกิจกรรมที่กำกับโดยรัฐซึ่งดำเนินกิจกรรมนอกประเทศจีน Volt Typhoon มุ่งเน้นไปที่การจารกรรม การโจรกรรมข้อมูล และการเข้าถึงข้อมูลประจำตัว
Plaid Rain
ตั้งแต่เดือนกุมภาพันธ์ 2022 เป็นต้นมา มีการสังเกตพบว่า Plaid Rain (ชื่อเดิม POLONIUM) มุ่งเป้าโจมตีองค์กรต่างๆ ในอิสราเอลเป็นหลัก โดยมุ่งเน้นไปที่อุตสาหกรรมการผลิต, IT และกลาโหมที่สำคัญของอิสราเอล
Cadet Blizzard
Microsoft ติดตาม Cadet Blizzard (เดิมชื่อ DEV-0586) ในฐานะกลุ่มภัยคุกคามที่ได้รับการสนับสนุนจาก GRU ของรัสเซีย ซึ่ง Microsoft เริ่มติดตามหลังจากเหตุการณ์ก่อกวนและทำลายล้างที่เกิดขึ้นในหน่วยงานรัฐบาลหลายแห่งในยูเครนในช่วงกลางเดือนมกราคม 2022
Crimson Sandstorm
มีการสังเกตพบว่าผู้ดำเนินการ Crimson Sandstorm (ชื่อเดิม CURIUM) ใช้ประโยชน์จากเครือข่ายบัญชีโซเชียลมีเดียปลอมเพื่อสร้างความไว้วางใจกับเป้าหมายและส่งมัลแวร์เพื่อลักลอบถ่ายโอนข้อมูลในท้ายที่สุด
Diamond Sleet
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Diamond Sleet เป็นกลุ่มกิจกรรมในเกาหลีเหนือซึ่งเป็นที่รู้จักในกลุ่มอุตสาหกรรมสื่อ การป้องกัน และเทคโนโลยีสารสนเทศ (IT) ทั่วโลก Diamond Sleet มุ่งเน้นไปที่การจารกรรม การขโมยข้อมูลส่วนบุคคลและข้อมูลองค์กร ผลประโยชน์ทางการเงิน และการทำลายเครือข่ายองค์กร
Gray Sandstorm
Grey Sandstorm (ชื่อเดิม DEV-0343) ดำเนินการเดารหัสผ่านด้วยรหัสผ่านยอดนิยมในวงกว้างเพื่อจำลองเบราว์เซอร์ Firefox และใช้ IP ที่โฮสต์บนเครือข่ายพร็อกซี Tor โดยทั่วไปแล้วจะกำหนดเป้าหมายบัญชีหลายสิบถึงหลายร้อยบัญชีภายในองค์กรหนึ่งโดยขึ้นอยู่กับขนาด และแจกแจงแต่ละบัญชีตั้งแต่หลายสิบถึงหลายพันครั้ง
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
Forest Blizzard
Forest Blizzard (ชื่อเดิม SRONTIUM) ใช้เทคนิคการเข้าถึงเบื้องต้นที่หลากหลาย รวมถึงการใช้ประโยชน์จากช่องโหว่ของแอปพลิเคชันที่ใช้งานอินเทอร์เน็ตและเพื่อรับข้อมูลประจำตัว สเปียร์ฟิชชิ่ง และการปรับใช้เครื่องมือเดารหัสผ่านด้วยรหัสผ่านยอดนิยม/แบบสุ่มโดยอัตโนมัติที่ดำเนินการผ่าน TOR
Midnight Blizzard
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Midnight Blizzard (NOBELIUM) คือผู้ดำเนินการภัยคุกคามในรัสเซีย ซึ่งรัฐบาลสหรัฐอเมริกาและสหราชอาณาจักรอ้างว่าเป็นหน่วยข่าวกรองต่างประเทศของสหพันธรัฐรัสเซีย หรือที่รู้จักในชื่อ SVR
Diamond Sleet
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Diamond Sleet เป็นกลุ่มกิจกรรมในเกาหลีเหนือซึ่งเป็นที่รู้จักในกลุ่มอุตสาหกรรมสื่อ การป้องกัน และเทคโนโลยีสารสนเทศ (IT) ทั่วโลก Diamond Sleet มุ่งเน้นไปที่การจารกรรม การขโมยข้อมูลส่วนบุคคลและข้อมูลองค์กร ผลประโยชน์ทางการเงิน และการทำลายเครือข่ายองค์กร
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
Volt Typhoon
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Volt Typhoon เป็นกลุ่มกิจกรรมที่กำกับโดยรัฐซึ่งดำเนินกิจกรรมนอกประเทศจีน Volt Typhoon มุ่งเน้นไปที่การจารกรรม การโจรกรรมข้อมูล และการเข้าถึงข้อมูลประจำตัว
Plaid Rain
ตั้งแต่เดือนกุมภาพันธ์ 2022 เป็นต้นมา มีการสังเกตพบว่า Plaid Rain (ชื่อเดิม POLONIUM) มุ่งเป้าโจมตีองค์กรต่างๆ ในอิสราเอลเป็นหลัก โดยมุ่งเน้นไปที่อุตสาหกรรมการผลิต, IT และกลาโหมที่สำคัญของอิสราเอล
Gray Sandstorm
Grey Sandstorm (ชื่อเดิม DEV-0343) ดำเนินการเดารหัสผ่านด้วยรหัสผ่านยอดนิยมในวงกว้างเพื่อจำลองเบราว์เซอร์ Firefox และใช้ IP ที่โฮสต์บนเครือข่ายพร็อกซี Tor โดยทั่วไปแล้วจะกำหนดเป้าหมายบัญชีหลายสิบถึงหลายร้อยบัญชีภายในองค์กรหนึ่งโดยขึ้นอยู่กับขนาด และแจกแจงแต่ละบัญชีตั้งแต่หลายสิบถึงหลายพันครั้ง
Midnight Blizzard
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Midnight Blizzard (NOBELIUM) คือผู้ดำเนินการภัยคุกคามในรัสเซีย ซึ่งรัฐบาลสหรัฐอเมริกาและสหราชอาณาจักรอ้างว่าเป็นหน่วยข่าวกรองต่างประเทศของสหพันธรัฐรัสเซีย หรือที่รู้จักในชื่อ SVR
Volt Typhoon
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Volt Typhoon เป็นกลุ่มกิจกรรมที่กำกับโดยรัฐซึ่งดำเนินกิจกรรมนอกประเทศจีน Volt Typhoon มุ่งเน้นไปที่การจารกรรม การโจรกรรมข้อมูล และการเข้าถึงข้อมูลประจำตัว
Smoke Sandstorm
Smoke Sandstorm (ชื่อเดิม BOHRIUM/DEV-0056) โจมตีบัญชีอีเมลที่บริษัทบูรณาการด้าน IT ในบาห์เรนในเดือนกันยายน 2021 บริษัทนี้ทำงานเกี่ยวกับบูรณาการด้าน IT กับลูกค้าภาครัฐบาลของบาห์เรน ซึ่งน่าจะเป็นเป้าหมายสูงสุดของ Smoke Sandstorm
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
Forest Blizzard
Forest Blizzard (ชื่อเดิม SRONTIUM) ใช้เทคนิคการเข้าถึงเบื้องต้นที่หลากหลาย รวมถึงการใช้ประโยชน์จากช่องโหว่ของแอปพลิเคชันที่ใช้งานอินเทอร์เน็ตและเพื่อรับข้อมูลประจำตัว สเปียร์ฟิชชิ่ง และการปรับใช้เครื่องมือเดารหัสผ่านด้วยรหัสผ่านยอดนิยม/แบบสุ่มโดยอัตโนมัติที่ดำเนินการผ่าน TOR
Midnight Blizzard
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Midnight Blizzard (NOBELIUM) คือผู้ดำเนินการภัยคุกคามในรัสเซีย ซึ่งรัฐบาลสหรัฐอเมริกาและสหราชอาณาจักรอ้างว่าเป็นหน่วยข่าวกรองต่างประเทศของสหพันธรัฐรัสเซีย หรือที่รู้จักในชื่อ SVR
Volt Typhoon
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Volt Typhoon เป็นกลุ่มกิจกรรมที่กำกับโดยรัฐซึ่งดำเนินกิจกรรมนอกประเทศจีน Volt Typhoon มุ่งเน้นไปที่การจารกรรม การโจรกรรมข้อมูล และการเข้าถึงข้อมูลประจำตัว
Plaid Rain
ตั้งแต่เดือนกุมภาพันธ์ 2022 เป็นต้นมา มีการสังเกตพบว่า Plaid Rain (ชื่อเดิม POLONIUM) มุ่งเป้าโจมตีองค์กรต่างๆ ในอิสราเอลเป็นหลัก โดยมุ่งเน้นไปที่อุตสาหกรรมการผลิต, IT และกลาโหมที่สำคัญของอิสราเอล
Hazel Sandstorm
Hazel Sandstorm (ชื่อเดิม EUROPIUM) มีความเชื่อมโยงอย่างเปิดเผยกับกระทรวงข่าวกรองและความมั่นคงของอิหร่าน (MOIS) Microsoft ประเมินด้วยความเชื่อมั่นระดับสูงว่าในวันที่ 15 กรกฎาคม 2022 ผู้ดำเนินการที่ได้รับการสนับสนุนจากรัฐบาลอิหร่านได้ลงมือโจมตีทางไซเบอร์แบบทำลายล้างต่อรัฐบาลแอลเบเนีย ซึ่งขัดขวางการทำงานของเว็บไซต์ภาครัฐและบริการสาธารณะ
Cadet Blizzard
Microsoft ติดตาม Cadet Blizzard (เดิมชื่อ DEV-0586) ในฐานะกลุ่มภัยคุกคามที่ได้รับการสนับสนุนจาก GRU ของรัสเซีย ซึ่ง Microsoft เริ่มติดตามหลังจากเหตุการณ์ก่อกวนและทำลายล้างที่เกิดขึ้นในหน่วยงานรัฐบาลหลายแห่งในยูเครนในช่วงกลางเดือนมกราคม 2022
Aqua Blizzard
Aqua Blizzard (เดิมชื่อ ACTINIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากรัสเซีย รัฐบาลยูเครนเปิดเผยต่อสาธารณะว่ากลุ่มนี้มีส่วนเกี่ยวข้องกับหน่วยความมั่นคงกลางของรัสเซีย (FSB)
Nylon Typhoon
Nylon Typhoon (ชื่อเดิม NICKEL) ใช้การเจาะระบบที่ไม่ได้รับการติดตั้งโปรแกรมแก้ไขเพื่อโจมตีบริการและอุปกรณ์ในการเข้าถึงจากระยะไกล เมื่อการบุกรุกประสบความสำเร็จ พวกเขาได้ใช้โปรแกรมสร้างสำเนาและโปรแกรมขโมยข้อมูลประจำตัวเพื่อให้ได้รับข้อมูลประจำตัวที่ถูกต้องตามกฎหมาย ซึ่งพวกเขาใช้เพื่อเข้าถึงบัญชีของเหยื่อและเพื่อเข้าถึงระบบที่มีมูลค่าสูงขึ้น
Crimson Sandstorm
มีการสังเกตพบว่าผู้ดำเนินการ Crimson Sandstorm (ชื่อเดิม CURIUM) ใช้ประโยชน์จากเครือข่ายบัญชีโซเชียลมีเดียปลอมเพื่อสร้างความไว้วางใจกับเป้าหมายและส่งมัลแวร์เพื่อลักลอบถ่ายโอนข้อมูลในท้ายที่สุด
Diamond Sleet
ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Diamond Sleet เป็นกลุ่มกิจกรรมในเกาหลีเหนือซึ่งเป็นที่รู้จักในกลุ่มอุตสาหกรรมสื่อ การป้องกัน และเทคโนโลยีสารสนเทศ (IT) ทั่วโลก Diamond Sleet มุ่งเน้นไปที่การจารกรรม การขโมยข้อมูลส่วนบุคคลและข้อมูลองค์กร ผลประโยชน์ทางการเงิน และการทำลายเครือข่ายองค์กร
Gray Sandstorm
Grey Sandstorm (ชื่อเดิม DEV-0343) ดำเนินการเดารหัสผ่านด้วยรหัสผ่านยอดนิยมในวงกว้างเพื่อจำลองเบราว์เซอร์ Firefox และใช้ IP ที่โฮสต์บนเครือข่ายพร็อกซี Tor โดยทั่วไปแล้วจะกำหนดเป้าหมายบัญชีหลายสิบถึงหลายร้อยบัญชีภายในองค์กรหนึ่งโดยขึ้นอยู่กับขนาด และแจกแจงแต่ละบัญชีตั้งแต่หลายสิบถึงหลายพันครั้ง
Manatee Tempest
Manatee Tempest (ชื่อเดิม DEV-0243) เป็นผู้ดำเนินการภัยคุกคามที่เป็นส่วนหนึ่งของระบบเศรษฐกิจแรนซัมแวร์ในรูปแบบบริการ (RaaS) โดยร่วมมือกับผู้ดำเนินการภัยคุกคามรายอื่นเพื่อจัดทำตัวโหลด Cobalt Strike แบบกำหนดเอง
Wine Tempest
Wine Tempest (ชื่อเดิม PARINACOTA) มักใช้แรนซัมแวร์ที่ดำเนินการโดยมนุษย์ในการโจมตี โดยส่วนใหญ่จะปรับใช้แรนซัมแวร์ Wadhrama กลุ่มดังกล่าวมีความรอบรู้และเปลี่ยนกลยุทธ์เพื่อให้ตรงกับความต้องการของตน และได้ใช้อุปกรณ์ที่มีช่องโหว่เพื่อวัตถุประสงค์ต่างๆ รวมถึงการขุดเหมืองสกุลเงินดิจิทัล การส่งอีเมลสแปม หรือการเป็นตัวแทนสำหรับการโจมตีอื่นๆ
Smoke Sandstorm
Smoke Sandstorm (ชื่อเดิม BOHRIUM/DEV-0056) โจมตีบัญชีอีเมลที่บริษัทบูรณาการด้าน IT ในบาห์เรนในเดือนกันยายน 2021 บริษัทนี้ทำงานเกี่ยวกับบูรณาการด้าน IT กับลูกค้าภาครัฐบาลของบาห์เรน ซึ่งน่าจะเป็นเป้าหมายสูงสุดของ Smoke Sandstorm
Pistachio Tempest
Pistachio Tempest (ชื่อเดิม DEV-0237) เป็นกลุ่มที่เกี่ยวข้องกับการกระจายแรนซัมแวร์ที่ส่งผลกระทบในวงกว้าง Microsoft สังเกตพบว่า Pistachio Tempest ใช้ส่วนข้อมูลแรนซัมแวร์ที่หลากหลายในช่วงเวลาหนึ่ง ในขณะที่กลุ่มทดลองใช้แรนซัมแวร์ในรูปแบบบริการ (RaaS) ต่างๆ ตั้งแต่ Ryuk และ Conti ไปจนถึง Hive, Nokoyawa และล่าสุดคือ Agenda และ Mindware
Periwinkle Tempest
Periwinkle Tempest (ชื่อเดิม DEV-0193) มีหน้าที่รับผิดชอบในการพัฒนา เผยแพร่ และจัดการส่วนข้อมูลต่างๆ จำนวนมาก รวมถึง Trickbot, Bazaloader และ AnchorDNS
Caramel Tsunami
โดยทั่วไปแล้ว Caramel Tsunami (ชื่อเดิม SOURGUM) จะขายอาวุธไซเบอร์ ซึ่งมักเป็นมัลแวร์และการเจาะระบบผ่านช่องโหว่แบบ Zero-day โดยเป็นส่วนหนึ่งของแพคเกจการให้บริการแฮ็กที่ขายให้กับหน่วยงานภาครัฐและผู้ไม่ประสงค์ดีรายอื่นๆ
Caramel Tsunami
โดยทั่วไปแล้ว Caramel Tsunami (ชื่อเดิม SOURGUM) จะขายอาวุธไซเบอร์ ซึ่งมักเป็นมัลแวร์และการเจาะระบบผ่านช่องโหว่แบบ Zero-day โดยเป็นส่วนหนึ่งของแพคเกจการให้บริการแฮ็กที่ขายให้กับหน่วยงานภาครัฐและผู้ไม่ประสงค์ดีรายอื่นๆ
Silk Typhoon
ในปี 2021 Silk Typhoon (เดิมชื่อ HAFNIUM) เป็นกลุ่มกิจกรรมของรัฐชาติจากประเทศจีน
เรียกดูตามหัวข้อ
AI
การรักษาความปลอดภัยจะดีเทียบเท่ากับข่าวกรองเกี่ยวกับภัยคุกคามของคุณเท่านั้น
การโจมตีอีเมลระดับธุรกิจ
การแจกแจงรายละเอียดเกี่ยวกับการโจมตีอีเมลระดับธุรกิจ
แรนซัมแวร์
ปกป้ององค์กรของคุณจากแรนซัมแวร์
พบกับผู้เชี่ยวชาญ
พ็อดแคสต์ Microsoft Threat Intelligence
รับฟังเรื่องราวจากชุมชน Microsoft Threat Intelligence ขณะที่พวกเขาสำรวจขอบเขตภัยคุกคามที่พัฒนาอยู่ตลอดเวลา - เปิดเผย APT กลุ่มอาชญากรรมไซเบอร์ มัลแวร์ ช่องโหว่ และอื่นๆ ในโลกแห่งภัยคุกคามทางไซเบอร์
พบกับผู้เชี่ยวชาญ
โปรไฟล์ผู้เชี่ยวชาญ
การป้องกันการสลับ SIM การโจมตีแบบวิศวกรรมสังคมที่ขับเคลื่อนด้วย AI
โปรไฟล์ผู้เชี่ยวชาญ
พบกับผู้เชี่ยวชาญที่ติดตามการฉ้อโกงด้วยบัตรกำนัลของ Storm-0539
โปรไฟล์ผู้เชี่ยวชาญ
โปรไฟล์ผู้เชี่ยวชาญ: Homa Hayatyfar
สำรวจรายงานข่าวกรอง
Microsoft Digital Defense Report
Microsoft Digital Defense Report ฉบับล่าสุดสำรวจขอบเขตด้านภัยคุกคามที่พัฒนาอยู่ตลอดเวลา และแนะนำโอกาสและความท้าทายในขณะที่เรามีความสามารถในการตอบสนองต่อภัยคุกคามทางไซเบอร์
รักษาการป้องกันทางไซเบอร์ในทางปฏิบัติ
การรักษาความมั่นคงปลอดภัยทางไซเบอร์
การรักษาความมั่นคงปลอดภัยทางไซเบอร์ขั้นพื้นฐานป้องกันการโจมตีได้ถึง 99%
การไล่ล่าภัยคุกคาม
เรียนรู้ข้อมูลเบื้องต้นเกี่ยวกับการไล่ล่าภัยคุกคาม
อาชญากรรมไซเบอร์
การหยุดยั้งอาชญากรไซเบอร์จากการใช้เครื่องมือรักษาความปลอดภัยในทางที่ผิด
เรียนรู้เพิ่มเติม
บล็อก Microsoft Threat Intelligence
รับข้อมูลเชิงลึกใหม่ล่าสุดเพิ่มเติมจากบล็อก Microsoft Threat Intelligence ที่ครอบคลุมถึงภัยคุกคามล่าสุดและคำแนะนำเพื่อช่วยปกป้องลูกค้า
ไล่ล่าภัยคุกคาม
ซีรีส์ Cyber Challenge จาก Microsoft และ KC7
ใน Cybersecurity Detective Game นี้ คุณจะเล่นเป็นนักวิเคราะห์ภัยคุกคามและเรียนรู้วิธีการตรวจสอบการบุกรุกที่สมจริง
ติดตาม Microsoft Security