Microsoft Dijital Savunma Raporu 2024 içgörülerini tanıtan isteğe bağlı web seminerini izlemek için şimdi kaydolun .
Security Insider
Tehdit analizi ve eyleme dönüştürülebilir içgörülerle bir adım öne geçin
Devlet destekli
Rusya, İran ve Çin, 2024 Seçim Günü öncesinde etki kampanyalarına devam ediyor
2024 ABD başkanlık seçimlerinin son haftalarına girilirken Microsoft Tehdit Analizi, Seçim Günü'ne kadar dış güçlerin faaliyetlerinde artış olacağını öngörüyor. Rusya, İran ve Çin'in hile ve manipülasyon iddialarını körükleyerek seçimlerin güvenilirliğine nasıl gölge düşürmeye çalışabileceğini öğrenin.
En Son Haberler
Fidye yazılımı
ABD Sağlık Sektörü risk altında: Fidye yazılımı saldırılarına karşı dayanıklılığı güçlendirmek
Microsoft Dijital Savunma Raporu
2024 Microsoft Dijital Savunma Raporu
Ulus Devlet
Rusya bağlantılı operatörler ABD seçmenlerini etkilemek için geniş çaplı girişimlerde bulundu
Tehdit aktörü içgörüleri
Microsoft Tehdit Analizi, gözlemlenen devlet destekli etkinlikler ve fidye yazılımı ve suç etkinlikleri genelinde tehdit aktörlerini aktif olarak takip etmektedir. Bu içgörüler, Microsoft tehdit araştırmacılarının kamuya açık olarak yayımlanan etkinliklerini yansıtır ve referans verilen bloglardan elde edilen aktör profillerinin toplandığı bir katalog sunar.
Mint Sandstorm
Mint Sandstorm (eski adıyla PHOSPHORUS), en az 2013'ten bu yana aktif olan, İran bağlantılı bir etkinlik grubudur.
Manatee Tempest
Manatee Tempest (eski adıyla DEV-0243), hizmet olarak fidye yazılımı (RaaS) ekonomisinin bir parçası olan ve özel Cobalt Strike yükleyicileri sağlamak için diğer tehdit aktörleriyle ortaklık yapan bir tehdit aktörüdür.
Wine Tempest
Wine Tempest (eski adıyla PARINACOTA), saldırılarda genellikle insan tarafından yönetilen fidye yazılımları kullanır ve çoğunlukla da Wadhrama fidye yazılımını dağıtır. Oldukça becerikli olan bu grup ihtiyaçlarına göre taktiklerini değiştirir ve ele geçirdiği makineleri kripto madencilik, istenmeyen e-postalar gönderme ve başka saldırılar için ara sunucu yapma gibi çeşitli amaçlar için kullanır.
Smoke Sandstorm
Smoke Sandstorm (eski adıyla BOHRIUM/DEV-0056), Eylül 2021’de Bahreyn merkezli bir BT tümleştirme şirketinin e-posta hesaplarını ele geçirdi. Bu şirket, Bahreyn Hükumeti’nin, Smoke Sandstorm’un nihai hedefi olması muhtemel olan müşterileriyle BT tümleştirmesi üzerinde çalışıyordu.
Storm-0530
Microsoft’un Storm-0530 (eski adıyla DEV-0530) olarak izlediği Kuzey Kore kökenli bir grup aktör, Haziran 2021’den bu yana saldırılarında kendi geliştirdiği fidye yazılımlarını kullanıyor.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Forest Blizzard
Forest Blizzard (eski adıyla STRONTIUM); web’e dönük uygulamalara yönelik güvenlik açıklarından kötü amaçla yararlanmak, ve kimlik bilgilerini elde etmek için TOR aracılığıyla çalışan otomatik parola spreyi/deneme yanılma araçlarını ve hedefli kimlik avını kullanmak da dahil olmak üzere çeşitli ilk erişim tekniklerinden faydalanır
Midnight Blizzard
Microsoft'un Midnight Blizzard (NOBELIUM) olarak izlediği aktör, ABD ve İngiltere hükumetleri tarafından Rusya Federasyonu’nun Dış İstihbarat Servisi olarak tanımlanan ve SVR olarak da bilinen, Rusya merkezli bir tehdit aktörüdür.
Volt Typhoon
Microsoft’un Volt Typhoon olarak izlediği aktör, faaliyetlerini genellikle Çin’in dışından yürüten devlet destekli bir etkinlik grubudur. Volt Typhoon casusluk, veri hırsızlığı ve kimlik bilgisi erişimine odaklanır.
Plaid Rain
Şubat 2022'den bu yana Plaid Rain'in (eski adıyla POLONIUM) öncelikli olarak İsrail'deki kurumları hedef aldığı ve kritik üretim ve BT’nin yanı sıra İsrail'in savunma sanayisine odaklandığı gözlemlenmiştir.
Hazel Sandstorm
Hazel Sandstorm’un (eski adıyla EUROPIUM), İran’ın İstihbarat ve Güvenlik Bakanlığı (MOIS) ile bağlantılı olduğu bilinmektedir. Microsoft’un son derece güvenilir değerlendirmesine göre İran hükumeti tarafından desteklenen aktörler, 15 Temmuz 2022’de Arnavutluk hükumetine karşı yıkıcı bir siber saldırı yürütmüş, resmi web sitelerinin ve kamu hizmetlerinin çalışmasını kesintiye uğratmıştır.
Cadet Blizzard
Microsoft, Ocak 2022'nin ortalarında Ukrayna'daki birçok devlet kurumunda meydana gelen yıkıcı ve tahrip edici olayların ardından izlemeye başladığı Cadet Blizzard'ı (eski adıyla DEV-0586), GRU destekli Rus bir tehdit grubu olarak takip etmektedir.
Pistachio Tempest
Pistachio Tempest (eski adıyla DEV-0237), etkili fidye yazılımı dağıtımıyla ilişkilendirilen bir gruptur. Microsoft, Pistachio Tempest’ın; Ryuk ve Conti’den Hive, Nokoyawa ve son olarak da Agenda ve Mindware’e kadar, yeni hizmet olarak fidye yazılımı (RaaS) tekliflerini denerken çeşitli fidye yazılımı yüklerini kullandığını gözlemledi.
Periwinkle Tempest
Periwinkle Tempest (eski adıyla DEV-0193); Trickbot, Bazaloader ve AnchorDNS dahil olmak üzere birçok farklı zararlı yükün geliştirilmesi, dağıtılması ve yönetilmesinden sorumludur.
Caramel Tsunami
Caramel Tsunami (eski adıyla SOURGUM), devlet kurumlarına ve diğer kötü amaçlı aktörlere satılan, hizmet olarak korsanlık paketinin bir parçası olarak genellikle siber silahlar, kötü amaçlı yazılım ve sıfır gün açığı araçları satmaktadır.
Aqua Blizzard
Aqua Blizzard (eski adıyla ACTINIUM), faaliyetlerini Rusya’nın dışından yürüten devlet destekli bir etkinlik grubudur. Ukrayna devleti, bu grubun Rusya Federal Güvenlik Servisi (FSB) ile ilişkili olduğunu paylaştı.
Nylon Typhoon
Nylon Typhoon (eski adıyla NICKEL) uzaktan erişim hizmetlerinin ve aletlerinin güvenliğini ihlal etmek için, yama uygulanmamış sistemlerden kötü amaçla yararlanma yöntemini kullanır. Yetkisiz erişimde başarılı olduktan sonra, kimlik bilgisi dökümünü alma veya çalma yazılımlarını kullanarak geçerli kimlik bilgilerini elde eder ve ardından bunları kurban hesaplarına ve daha değerli sistemlere erişebilmek için kullanır.
Crimson Sandstorm
Crimson Sandstorm (eski adıyla CURIUM) aktörlerinin, hedeflerin güvenini kazanmak ve sonrasında da veri sızdıracak kötü amaçlı yazılım bulaştırmak için sahte sosyal medya hesaplarından oluşan bir ağdan yararlandığı gözlemlenmiştir.
Diamond Sleet
Microsoft'un Diamond Sleet olarak izlediği aktör, küresel çapta medya, savunma ve bilgi teknolojisi (BT) sektörlerini hedef aldığı bilinen Kuzey Kore merkezli bir etkinlik grubudur. Diamond Sleet casusluk, kişisel ve kurumsal verilerin çalınması, finansal kazanç ve kurumsal ağ tahribatına odaklanır.
Gray Sandstorm
Gray Sandstorm (eski adıyla DEV-0343), bir Firefox tarayıcısını taklit ederek ve Tor ara sunucu ağında barındırılan IP’leri kullanarak kapsamlı parola püskürtme eylemleri gerçekleştirir. Kurumun boyutuna bağlı olarak genellikle içindeki onlarca veya yüzlerce hesabı hedef alır ve her hesabı onlarca ya da binlerce kez numaralandırır.
Plaid Rain
Şubat 2022'den bu yana Plaid Rain'in (eski adıyla POLONIUM) öncelikli olarak İsrail'deki kurumları hedef aldığı ve kritik üretim ve BT’nin yanı sıra İsrail'in savunma sanayisine odaklandığı gözlemlenmiştir.
Volt Typhoon
Microsoft’un Volt Typhoon olarak izlediği aktör, faaliyetlerini genellikle Çin’in dışından yürüten devlet destekli bir etkinlik grubudur. Volt Typhoon casusluk, veri hırsızlığı ve kimlik bilgisi erişimine odaklanır.
Mint Sandstorm
Mint Sandstorm (eski adıyla PHOSPHORUS), en az 2013'ten bu yana aktif olan, İran bağlantılı bir etkinlik grubudur.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Forest Blizzard
Forest Blizzard (eski adıyla STRONTIUM); web’e dönük uygulamalara yönelik güvenlik açıklarından kötü amaçla yararlanmak, ve kimlik bilgilerini elde etmek için TOR aracılığıyla çalışan otomatik parola spreyi/deneme yanılma araçlarını ve hedefli kimlik avını kullanmak da dahil olmak üzere çeşitli ilk erişim tekniklerinden faydalanır
Midnight Blizzard
Microsoft'un Midnight Blizzard (NOBELIUM) olarak izlediği aktör, ABD ve İngiltere hükumetleri tarafından Rusya Federasyonu’nun Dış İstihbarat Servisi olarak tanımlanan ve SVR olarak da bilinen, Rusya merkezli bir tehdit aktörüdür.
Plaid Rain
Şubat 2022'den bu yana Plaid Rain'in (eski adıyla POLONIUM) öncelikli olarak İsrail'deki kurumları hedef aldığı ve kritik üretim ve BT’nin yanı sıra İsrail'in savunma sanayisine odaklandığı gözlemlenmiştir.
Aqua Blizzard
Aqua Blizzard (eski adıyla ACTINIUM), faaliyetlerini Rusya’nın dışından yürüten devlet destekli bir etkinlik grubudur. Ukrayna devleti, bu grubun Rusya Federal Güvenlik Servisi (FSB) ile ilişkili olduğunu paylaştı.
Crimson Sandstorm
Crimson Sandstorm (eski adıyla CURIUM) aktörlerinin, hedeflerin güvenini kazanmak ve sonrasında da veri sızdıracak kötü amaçlı yazılım bulaştırmak için sahte sosyal medya hesaplarından oluşan bir ağdan yararlandığı gözlemlenmiştir.
Gray Sandstorm
Gray Sandstorm (eski adıyla DEV-0343), bir Firefox tarayıcısını taklit ederek ve Tor ara sunucu ağında barındırılan IP’leri kullanarak kapsamlı parola püskürtme eylemleri gerçekleştirir. Kurumun boyutuna bağlı olarak genellikle içindeki onlarca veya yüzlerce hesabı hedef alır ve her hesabı onlarca ya da binlerce kez numaralandırır.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Forest Blizzard
Forest Blizzard (eski adıyla STRONTIUM); web’e dönük uygulamalara yönelik güvenlik açıklarından kötü amaçla yararlanmak, ve kimlik bilgilerini elde etmek için TOR aracılığıyla çalışan otomatik parola spreyi/deneme yanılma araçlarını ve hedefli kimlik avını kullanmak da dahil olmak üzere çeşitli ilk erişim tekniklerinden faydalanır
Volt Typhoon
Microsoft’un Volt Typhoon olarak izlediği aktör, faaliyetlerini genellikle Çin’in dışından yürüten devlet destekli bir etkinlik grubudur. Volt Typhoon casusluk, veri hırsızlığı ve kimlik bilgisi erişimine odaklanır.
Periwinkle Tempest
Periwinkle Tempest (eski adıyla DEV-0193); Trickbot, Bazaloader ve AnchorDNS dahil olmak üzere birçok farklı zararlı yükün geliştirilmesi, dağıtılması ve yönetilmesinden sorumludur.
Caramel Tsunami
Caramel Tsunami (eski adıyla SOURGUM), devlet kurumlarına ve diğer kötü amaçlı aktörlere satılan, hizmet olarak korsanlık paketinin bir parçası olarak genellikle siber silahlar, kötü amaçlı yazılım ve sıfır gün açığı araçları satmaktadır.
Cadet Blizzard
Microsoft, Ocak 2022'nin ortalarında Ukrayna'daki birçok devlet kurumunda meydana gelen yıkıcı ve tahrip edici olayların ardından izlemeye başladığı Cadet Blizzard'ı (eski adıyla DEV-0586), GRU destekli Rus bir tehdit grubu olarak takip etmektedir.
Plaid Rain
Şubat 2022'den bu yana Plaid Rain'in (eski adıyla POLONIUM) öncelikli olarak İsrail'deki kurumları hedef aldığı ve kritik üretim ve BT’nin yanı sıra İsrail'in savunma sanayisine odaklandığı gözlemlenmiştir.
Mint Sandstorm
Mint Sandstorm (eski adıyla PHOSPHORUS), en az 2013'ten bu yana aktif olan, İran bağlantılı bir etkinlik grubudur.
Smoke Sandstorm
Smoke Sandstorm (eski adıyla BOHRIUM/DEV-0056), Eylül 2021’de Bahreyn merkezli bir BT tümleştirme şirketinin e-posta hesaplarını ele geçirdi. Bu şirket, Bahreyn Hükumeti’nin, Smoke Sandstorm’un nihai hedefi olması muhtemel olan müşterileriyle BT tümleştirmesi üzerinde çalışıyordu.
Forest Blizzard
Forest Blizzard (eski adıyla STRONTIUM); web’e dönük uygulamalara yönelik güvenlik açıklarından kötü amaçla yararlanmak, ve kimlik bilgilerini elde etmek için TOR aracılığıyla çalışan otomatik parola spreyi/deneme yanılma araçlarını ve hedefli kimlik avını kullanmak da dahil olmak üzere çeşitli ilk erişim tekniklerinden faydalanır
Midnight Blizzard
Microsoft'un Midnight Blizzard (NOBELIUM) olarak izlediği aktör, ABD ve İngiltere hükumetleri tarafından Rusya Federasyonu’nun Dış İstihbarat Servisi olarak tanımlanan ve SVR olarak da bilinen, Rusya merkezli bir tehdit aktörüdür.
Volt Typhoon
Microsoft’un Volt Typhoon olarak izlediği aktör, faaliyetlerini genellikle Çin’in dışından yürüten devlet destekli bir etkinlik grubudur. Volt Typhoon casusluk, veri hırsızlığı ve kimlik bilgisi erişimine odaklanır.
Plaid Rain
Şubat 2022'den bu yana Plaid Rain'in (eski adıyla POLONIUM) öncelikli olarak İsrail'deki kurumları hedef aldığı ve kritik üretim ve BT’nin yanı sıra İsrail'in savunma sanayisine odaklandığı gözlemlenmiştir.
Hazel Sandstorm
Hazel Sandstorm’un (eski adıyla EUROPIUM), İran’ın İstihbarat ve Güvenlik Bakanlığı (MOIS) ile bağlantılı olduğu bilinmektedir. Microsoft’un son derece güvenilir değerlendirmesine göre İran hükumeti tarafından desteklenen aktörler, 15 Temmuz 2022’de Arnavutluk hükumetine karşı yıkıcı bir siber saldırı yürütmüş, resmi web sitelerinin ve kamu hizmetlerinin çalışmasını kesintiye uğratmıştır.
Cadet Blizzard
Microsoft, Ocak 2022'nin ortalarında Ukrayna'daki birçok devlet kurumunda meydana gelen yıkıcı ve tahrip edici olayların ardından izlemeye başladığı Cadet Blizzard'ı (eski adıyla DEV-0586), GRU destekli Rus bir tehdit grubu olarak takip etmektedir.
Caramel Tsunami
Caramel Tsunami (eski adıyla SOURGUM), devlet kurumlarına ve diğer kötü amaçlı aktörlere satılan, hizmet olarak korsanlık paketinin bir parçası olarak genellikle siber silahlar, kötü amaçlı yazılım ve sıfır gün açığı araçları satmaktadır.
Aqua Blizzard
Aqua Blizzard (eski adıyla ACTINIUM), faaliyetlerini Rusya’nın dışından yürüten devlet destekli bir etkinlik grubudur. Ukrayna devleti, bu grubun Rusya Federal Güvenlik Servisi (FSB) ile ilişkili olduğunu paylaştı.
Nylon Typhoon
Nylon Typhoon (eski adıyla NICKEL) uzaktan erişim hizmetlerinin ve aletlerinin güvenliğini ihlal etmek için, yama uygulanmamış sistemlerden kötü amaçla yararlanma yöntemini kullanır. Yetkisiz erişimde başarılı olduktan sonra, kimlik bilgisi dökümünü alma veya çalma yazılımlarını kullanarak geçerli kimlik bilgilerini elde eder ve ardından bunları kurban hesaplarına ve daha değerli sistemlere erişebilmek için kullanır.
Crimson Sandstorm
Crimson Sandstorm (eski adıyla CURIUM) aktörlerinin, hedeflerin güvenini kazanmak ve sonrasında da veri sızdıracak kötü amaçlı yazılım bulaştırmak için sahte sosyal medya hesaplarından oluşan bir ağdan yararlandığı gözlemlenmiştir.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Midnight Blizzard
Microsoft'un Midnight Blizzard (NOBELIUM) olarak izlediği aktör, ABD ve İngiltere hükumetleri tarafından Rusya Federasyonu’nun Dış İstihbarat Servisi olarak tanımlanan ve SVR olarak da bilinen, Rusya merkezli bir tehdit aktörüdür.
Pistachio Tempest
Pistachio Tempest (eski adıyla DEV-0237), etkili fidye yazılımı dağıtımıyla ilişkilendirilen bir gruptur. Microsoft, Pistachio Tempest’ın; Ryuk ve Conti’den Hive, Nokoyawa ve son olarak da Agenda ve Mindware’e kadar, yeni hizmet olarak fidye yazılımı (RaaS) tekliflerini denerken çeşitli fidye yazılımı yüklerini kullandığını gözlemledi.
Periwinkle Tempest
Periwinkle Tempest (eski adıyla DEV-0193); Trickbot, Bazaloader ve AnchorDNS dahil olmak üzere birçok farklı zararlı yükün geliştirilmesi, dağıtılması ve yönetilmesinden sorumludur.
Aqua Blizzard
Aqua Blizzard (eski adıyla ACTINIUM), faaliyetlerini Rusya’nın dışından yürüten devlet destekli bir etkinlik grubudur. Ukrayna devleti, bu grubun Rusya Federal Güvenlik Servisi (FSB) ile ilişkili olduğunu paylaştı.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Volt Typhoon
Microsoft’un Volt Typhoon olarak izlediği aktör, faaliyetlerini genellikle Çin’in dışından yürüten devlet destekli bir etkinlik grubudur. Volt Typhoon casusluk, veri hırsızlığı ve kimlik bilgisi erişimine odaklanır.
Plaid Rain
Şubat 2022'den bu yana Plaid Rain'in (eski adıyla POLONIUM) öncelikli olarak İsrail'deki kurumları hedef aldığı ve kritik üretim ve BT’nin yanı sıra İsrail'in savunma sanayisine odaklandığı gözlemlenmiştir.
Volt Typhoon
Microsoft’un Volt Typhoon olarak izlediği aktör, faaliyetlerini genellikle Çin’in dışından yürüten devlet destekli bir etkinlik grubudur. Volt Typhoon casusluk, veri hırsızlığı ve kimlik bilgisi erişimine odaklanır.
Caramel Tsunami
Caramel Tsunami (eski adıyla SOURGUM), devlet kurumlarına ve diğer kötü amaçlı aktörlere satılan, hizmet olarak korsanlık paketinin bir parçası olarak genellikle siber silahlar, kötü amaçlı yazılım ve sıfır gün açığı araçları satmaktadır.
Manatee Tempest
Manatee Tempest (eski adıyla DEV-0243), hizmet olarak fidye yazılımı (RaaS) ekonomisinin bir parçası olan ve özel Cobalt Strike yükleyicileri sağlamak için diğer tehdit aktörleriyle ortaklık yapan bir tehdit aktörüdür.
Smoke Sandstorm
Smoke Sandstorm (eski adıyla BOHRIUM/DEV-0056), Eylül 2021’de Bahreyn merkezli bir BT tümleştirme şirketinin e-posta hesaplarını ele geçirdi. Bu şirket, Bahreyn Hükumeti’nin, Smoke Sandstorm’un nihai hedefi olması muhtemel olan müşterileriyle BT tümleştirmesi üzerinde çalışıyordu.
Storm-0530
Microsoft’un Storm-0530 (eski adıyla DEV-0530) olarak izlediği Kuzey Kore kökenli bir grup aktör, Haziran 2021’den bu yana saldırılarında kendi geliştirdiği fidye yazılımlarını kullanıyor.
Mint Sandstorm
Mint Sandstorm (eski adıyla PHOSPHORUS), en az 2013'ten bu yana aktif olan, İran bağlantılı bir etkinlik grubudur.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Midnight Blizzard
Microsoft'un Midnight Blizzard (NOBELIUM) olarak izlediği aktör, ABD ve İngiltere hükumetleri tarafından Rusya Federasyonu’nun Dış İstihbarat Servisi olarak tanımlanan ve SVR olarak da bilinen, Rusya merkezli bir tehdit aktörüdür.
Aqua Blizzard
Aqua Blizzard (eski adıyla ACTINIUM), faaliyetlerini Rusya’nın dışından yürüten devlet destekli bir etkinlik grubudur. Ukrayna devleti, bu grubun Rusya Federal Güvenlik Servisi (FSB) ile ilişkili olduğunu paylaştı.
Nylon Typhoon
Nylon Typhoon (eski adıyla NICKEL) uzaktan erişim hizmetlerinin ve aletlerinin güvenliğini ihlal etmek için, yama uygulanmamış sistemlerden kötü amaçla yararlanma yöntemini kullanır. Yetkisiz erişimde başarılı olduktan sonra, kimlik bilgisi dökümünü alma veya çalma yazılımlarını kullanarak geçerli kimlik bilgilerini elde eder ve ardından bunları kurban hesaplarına ve daha değerli sistemlere erişebilmek için kullanır.
Aqua Blizzard
Aqua Blizzard (eski adıyla ACTINIUM), faaliyetlerini Rusya’nın dışından yürüten devlet destekli bir etkinlik grubudur. Ukrayna devleti, bu grubun Rusya Federal Güvenlik Servisi (FSB) ile ilişkili olduğunu paylaştı.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Caramel Tsunami
Caramel Tsunami (eski adıyla SOURGUM), devlet kurumlarına ve diğer kötü amaçlı aktörlere satılan, hizmet olarak korsanlık paketinin bir parçası olarak genellikle siber silahlar, kötü amaçlı yazılım ve sıfır gün açığı araçları satmaktadır.
Caramel Tsunami
Caramel Tsunami (eski adıyla SOURGUM), devlet kurumlarına ve diğer kötü amaçlı aktörlere satılan, hizmet olarak korsanlık paketinin bir parçası olarak genellikle siber silahlar, kötü amaçlı yazılım ve sıfır gün açığı araçları satmaktadır.
Aqua Blizzard
Aqua Blizzard (eski adıyla ACTINIUM), faaliyetlerini Rusya’nın dışından yürüten devlet destekli bir etkinlik grubudur. Ukrayna devleti, bu grubun Rusya Federal Güvenlik Servisi (FSB) ile ilişkili olduğunu paylaştı.
Diamond Sleet
Microsoft'un Diamond Sleet olarak izlediği aktör, küresel çapta medya, savunma ve bilgi teknolojisi (BT) sektörlerini hedef aldığı bilinen Kuzey Kore merkezli bir etkinlik grubudur. Diamond Sleet casusluk, kişisel ve kurumsal verilerin çalınması, finansal kazanç ve kurumsal ağ tahribatına odaklanır.
Forest Blizzard
Forest Blizzard (eski adıyla STRONTIUM); web’e dönük uygulamalara yönelik güvenlik açıklarından kötü amaçla yararlanmak, ve kimlik bilgilerini elde etmek için TOR aracılığıyla çalışan otomatik parola spreyi/deneme yanılma araçlarını ve hedefli kimlik avını kullanmak da dahil olmak üzere çeşitli ilk erişim tekniklerinden faydalanır
Midnight Blizzard
Microsoft'un Midnight Blizzard (NOBELIUM) olarak izlediği aktör, ABD ve İngiltere hükumetleri tarafından Rusya Federasyonu’nun Dış İstihbarat Servisi olarak tanımlanan ve SVR olarak da bilinen, Rusya merkezli bir tehdit aktörüdür.
Volt Typhoon
Microsoft’un Volt Typhoon olarak izlediği aktör, faaliyetlerini genellikle Çin’in dışından yürüten devlet destekli bir etkinlik grubudur. Volt Typhoon casusluk, veri hırsızlığı ve kimlik bilgisi erişimine odaklanır.
Plaid Rain
Şubat 2022'den bu yana Plaid Rain'in (eski adıyla POLONIUM) öncelikli olarak İsrail'deki kurumları hedef aldığı ve kritik üretim ve BT’nin yanı sıra İsrail'in savunma sanayisine odaklandığı gözlemlenmiştir.
Cadet Blizzard
Microsoft, Ocak 2022'nin ortalarında Ukrayna'daki birçok devlet kurumunda meydana gelen yıkıcı ve tahrip edici olayların ardından izlemeye başladığı Cadet Blizzard'ı (eski adıyla DEV-0586), GRU destekli Rus bir tehdit grubu olarak takip etmektedir.
Crimson Sandstorm
Crimson Sandstorm (eski adıyla CURIUM) aktörlerinin, hedeflerin güvenini kazanmak ve sonrasında da veri sızdıracak kötü amaçlı yazılım bulaştırmak için sahte sosyal medya hesaplarından oluşan bir ağdan yararlandığı gözlemlenmiştir.
Diamond Sleet
Microsoft'un Diamond Sleet olarak izlediği aktör, küresel çapta medya, savunma ve bilgi teknolojisi (BT) sektörlerini hedef aldığı bilinen Kuzey Kore merkezli bir etkinlik grubudur. Diamond Sleet casusluk, kişisel ve kurumsal verilerin çalınması, finansal kazanç ve kurumsal ağ tahribatına odaklanır.
Gray Sandstorm
Gray Sandstorm (eski adıyla DEV-0343), bir Firefox tarayıcısını taklit ederek ve Tor ara sunucu ağında barındırılan IP’leri kullanarak kapsamlı parola püskürtme eylemleri gerçekleştirir. Kurumun boyutuna bağlı olarak genellikle içindeki onlarca veya yüzlerce hesabı hedef alır ve her hesabı onlarca ya da binlerce kez numaralandırır.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Forest Blizzard
Forest Blizzard (eski adıyla STRONTIUM); web’e dönük uygulamalara yönelik güvenlik açıklarından kötü amaçla yararlanmak, ve kimlik bilgilerini elde etmek için TOR aracılığıyla çalışan otomatik parola spreyi/deneme yanılma araçlarını ve hedefli kimlik avını kullanmak da dahil olmak üzere çeşitli ilk erişim tekniklerinden faydalanır
Midnight Blizzard
Microsoft'un Midnight Blizzard (NOBELIUM) olarak izlediği aktör, ABD ve İngiltere hükumetleri tarafından Rusya Federasyonu’nun Dış İstihbarat Servisi olarak tanımlanan ve SVR olarak da bilinen, Rusya merkezli bir tehdit aktörüdür.
Diamond Sleet
Microsoft'un Diamond Sleet olarak izlediği aktör, küresel çapta medya, savunma ve bilgi teknolojisi (BT) sektörlerini hedef aldığı bilinen Kuzey Kore merkezli bir etkinlik grubudur. Diamond Sleet casusluk, kişisel ve kurumsal verilerin çalınması, finansal kazanç ve kurumsal ağ tahribatına odaklanır.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Volt Typhoon
Microsoft’un Volt Typhoon olarak izlediği aktör, faaliyetlerini genellikle Çin’in dışından yürüten devlet destekli bir etkinlik grubudur. Volt Typhoon casusluk, veri hırsızlığı ve kimlik bilgisi erişimine odaklanır.
Plaid Rain
Şubat 2022'den bu yana Plaid Rain'in (eski adıyla POLONIUM) öncelikli olarak İsrail'deki kurumları hedef aldığı ve kritik üretim ve BT’nin yanı sıra İsrail'in savunma sanayisine odaklandığı gözlemlenmiştir.
Gray Sandstorm
Gray Sandstorm (eski adıyla DEV-0343), bir Firefox tarayıcısını taklit ederek ve Tor ara sunucu ağında barındırılan IP’leri kullanarak kapsamlı parola püskürtme eylemleri gerçekleştirir. Kurumun boyutuna bağlı olarak genellikle içindeki onlarca veya yüzlerce hesabı hedef alır ve her hesabı onlarca ya da binlerce kez numaralandırır.
Midnight Blizzard
Microsoft'un Midnight Blizzard (NOBELIUM) olarak izlediği aktör, ABD ve İngiltere hükumetleri tarafından Rusya Federasyonu’nun Dış İstihbarat Servisi olarak tanımlanan ve SVR olarak da bilinen, Rusya merkezli bir tehdit aktörüdür.
Volt Typhoon
Microsoft’un Volt Typhoon olarak izlediği aktör, faaliyetlerini genellikle Çin’in dışından yürüten devlet destekli bir etkinlik grubudur. Volt Typhoon casusluk, veri hırsızlığı ve kimlik bilgisi erişimine odaklanır.
Smoke Sandstorm
Smoke Sandstorm (eski adıyla BOHRIUM/DEV-0056), Eylül 2021’de Bahreyn merkezli bir BT tümleştirme şirketinin e-posta hesaplarını ele geçirdi. Bu şirket, Bahreyn Hükumeti’nin, Smoke Sandstorm’un nihai hedefi olması muhtemel olan müşterileriyle BT tümleştirmesi üzerinde çalışıyordu.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Forest Blizzard
Forest Blizzard (eski adıyla STRONTIUM); web’e dönük uygulamalara yönelik güvenlik açıklarından kötü amaçla yararlanmak, ve kimlik bilgilerini elde etmek için TOR aracılığıyla çalışan otomatik parola spreyi/deneme yanılma araçlarını ve hedefli kimlik avını kullanmak da dahil olmak üzere çeşitli ilk erişim tekniklerinden faydalanır
Midnight Blizzard
Microsoft'un Midnight Blizzard (NOBELIUM) olarak izlediği aktör, ABD ve İngiltere hükumetleri tarafından Rusya Federasyonu’nun Dış İstihbarat Servisi olarak tanımlanan ve SVR olarak da bilinen, Rusya merkezli bir tehdit aktörüdür.
Volt Typhoon
Microsoft’un Volt Typhoon olarak izlediği aktör, faaliyetlerini genellikle Çin’in dışından yürüten devlet destekli bir etkinlik grubudur. Volt Typhoon casusluk, veri hırsızlığı ve kimlik bilgisi erişimine odaklanır.
Plaid Rain
Şubat 2022'den bu yana Plaid Rain'in (eski adıyla POLONIUM) öncelikli olarak İsrail'deki kurumları hedef aldığı ve kritik üretim ve BT’nin yanı sıra İsrail'in savunma sanayisine odaklandığı gözlemlenmiştir.
Hazel Sandstorm
Hazel Sandstorm’un (eski adıyla EUROPIUM), İran’ın İstihbarat ve Güvenlik Bakanlığı (MOIS) ile bağlantılı olduğu bilinmektedir. Microsoft’un son derece güvenilir değerlendirmesine göre İran hükumeti tarafından desteklenen aktörler, 15 Temmuz 2022’de Arnavutluk hükumetine karşı yıkıcı bir siber saldırı yürütmüş, resmi web sitelerinin ve kamu hizmetlerinin çalışmasını kesintiye uğratmıştır.
Cadet Blizzard
Microsoft, Ocak 2022'nin ortalarında Ukrayna'daki birçok devlet kurumunda meydana gelen yıkıcı ve tahrip edici olayların ardından izlemeye başladığı Cadet Blizzard'ı (eski adıyla DEV-0586), GRU destekli Rus bir tehdit grubu olarak takip etmektedir.
Aqua Blizzard
Aqua Blizzard (eski adıyla ACTINIUM), faaliyetlerini Rusya’nın dışından yürüten devlet destekli bir etkinlik grubudur. Ukrayna devleti, bu grubun Rusya Federal Güvenlik Servisi (FSB) ile ilişkili olduğunu paylaştı.
Nylon Typhoon
Nylon Typhoon (eski adıyla NICKEL) uzaktan erişim hizmetlerinin ve aletlerinin güvenliğini ihlal etmek için, yama uygulanmamış sistemlerden kötü amaçla yararlanma yöntemini kullanır. Yetkisiz erişimde başarılı olduktan sonra, kimlik bilgisi dökümünü alma veya çalma yazılımlarını kullanarak geçerli kimlik bilgilerini elde eder ve ardından bunları kurban hesaplarına ve daha değerli sistemlere erişebilmek için kullanır.
Crimson Sandstorm
Crimson Sandstorm (eski adıyla CURIUM) aktörlerinin, hedeflerin güvenini kazanmak ve sonrasında da veri sızdıracak kötü amaçlı yazılım bulaştırmak için sahte sosyal medya hesaplarından oluşan bir ağdan yararlandığı gözlemlenmiştir.
Diamond Sleet
Microsoft'un Diamond Sleet olarak izlediği aktör, küresel çapta medya, savunma ve bilgi teknolojisi (BT) sektörlerini hedef aldığı bilinen Kuzey Kore merkezli bir etkinlik grubudur. Diamond Sleet casusluk, kişisel ve kurumsal verilerin çalınması, finansal kazanç ve kurumsal ağ tahribatına odaklanır.
Gray Sandstorm
Gray Sandstorm (eski adıyla DEV-0343), bir Firefox tarayıcısını taklit ederek ve Tor ara sunucu ağında barındırılan IP’leri kullanarak kapsamlı parola püskürtme eylemleri gerçekleştirir. Kurumun boyutuna bağlı olarak genellikle içindeki onlarca veya yüzlerce hesabı hedef alır ve her hesabı onlarca ya da binlerce kez numaralandırır.
Manatee Tempest
Manatee Tempest (eski adıyla DEV-0243), hizmet olarak fidye yazılımı (RaaS) ekonomisinin bir parçası olan ve özel Cobalt Strike yükleyicileri sağlamak için diğer tehdit aktörleriyle ortaklık yapan bir tehdit aktörüdür.
Wine Tempest
Wine Tempest (eski adıyla PARINACOTA), saldırılarda genellikle insan tarafından yönetilen fidye yazılımları kullanır ve çoğunlukla da Wadhrama fidye yazılımını dağıtır. Oldukça becerikli olan bu grup ihtiyaçlarına göre taktiklerini değiştirir ve ele geçirdiği makineleri kripto madencilik, istenmeyen e-postalar gönderme ve başka saldırılar için ara sunucu yapma gibi çeşitli amaçlar için kullanır.
Smoke Sandstorm
Smoke Sandstorm (eski adıyla BOHRIUM/DEV-0056), Eylül 2021’de Bahreyn merkezli bir BT tümleştirme şirketinin e-posta hesaplarını ele geçirdi. Bu şirket, Bahreyn Hükumeti’nin, Smoke Sandstorm’un nihai hedefi olması muhtemel olan müşterileriyle BT tümleştirmesi üzerinde çalışıyordu.
Pistachio Tempest
Pistachio Tempest (eski adıyla DEV-0237), etkili fidye yazılımı dağıtımıyla ilişkilendirilen bir gruptur. Microsoft, Pistachio Tempest’ın; Ryuk ve Conti’den Hive, Nokoyawa ve son olarak da Agenda ve Mindware’e kadar, yeni hizmet olarak fidye yazılımı (RaaS) tekliflerini denerken çeşitli fidye yazılımı yüklerini kullandığını gözlemledi.
Periwinkle Tempest
Periwinkle Tempest (eski adıyla DEV-0193); Trickbot, Bazaloader ve AnchorDNS dahil olmak üzere birçok farklı zararlı yükün geliştirilmesi, dağıtılması ve yönetilmesinden sorumludur.
Caramel Tsunami
Caramel Tsunami (eski adıyla SOURGUM), devlet kurumlarına ve diğer kötü amaçlı aktörlere satılan, hizmet olarak korsanlık paketinin bir parçası olarak genellikle siber silahlar, kötü amaçlı yazılım ve sıfır gün açığı araçları satmaktadır.
Caramel Tsunami
Caramel Tsunami (eski adıyla SOURGUM), devlet kurumlarına ve diğer kötü amaçlı aktörlere satılan, hizmet olarak korsanlık paketinin bir parçası olarak genellikle siber silahlar, kötü amaçlı yazılım ve sıfır gün açığı araçları satmaktadır.
Silk Typhoon
Silk Typhoon (eski adıyla HAFNIUM), 2021’de faaliyetlerini Çin’in dışından yürüten devlet destekli bir etkinlik grubudur.
Konuya göre göz atın
AI
Tehdit analiziniz ne kadar iyiyse o kadar güvende olursunuz
İş e-postalarının ele geçirilmesi
İş e-postalarının ele geçirilmesine derinlemesine bir bakış
Fidye yazılımı
Kurumunuzu fidye yazılımlarına karşı koruyun
Uzmanlarla Tanışın
Microsoft Tehdit Analizi Pod Yayını
Microsoft Tehdit Analizi topluluğunun, sürekli gelişen tehdit ortamı çerçevesinde APT’ler, siber suç çeteleri, kötü amaçlı yazılımlar, güvenlik açıklıkları ve daha fazla konuyu ortaya çıkaran siber tehdit hikayelerine kulak verin.
Uzmanlarla tanışın
Uzman profili
SIM değiştirme, yapay zeka destekli sosyal mühendisliğe karşı savunma
Uzman profili
Storm-0539 hediye kartı dolandırıcılığını izleyen uzmanlarla tanışın
Uzman profili
Uzman profili: Homa Hayatyfar
Analiz raporlarını keşfedin
Microsoft Dijital Savunma Raporu
Microsoft Dijital Savunma Raporu’nun son sayısı, gelişen tehdit ortamını inceliyor ve siber saldırılara karşı dayanıklılık kazanma yolculuğumuzda karşımıza çıkan fırsat ve zorluklardan bahsediyor.
Pratik siber savunmaya devam edin
Siber hijyen
Temel siber hijyen, saldırıların %99’una engel olur
Tehdit avcılığı
Tehdit Avcılığının ABC’sini öğrenin
Siber Suç
Siber suçluların güvenlik araçlarını kötüye kullanmasını engelleme
Daha fazla bilgi edinin
Microsoft Tehdit Analizi Blogu
Müşterileri korumaya yardımcı olmak için en son tehditleri ve rehberliği kapsayan Microsoft Tehdit Analizi Blogu'ndaki en son içgörülerden daha fazlasını edinin.
Tehdit avına çıkın
Microsoft ve KC7'den siber sınama serisi
Bu siber güvenlik dedektif oyununda bir tehdit analisti rolünü oynayın ve gerçekçi yetkisiz erişimleri araştırmayı öğrenin.
Microsoft Güvenlik'i takip edin