Зареєструйтеся зараз, щоб переглянути вебінар за запитом, на якому представлені аналітичні висновки зі Звіту про цифровий захист Microsoft за 2024 рік.
Security Insider
Аналіз загроз і корисна аналітика, які допоможуть завжди бути на крок попереду
Cyber Signals
Освіта під прицілом
Ознайомтеся з докладними відомостями про виклики для кібербезпеки в освіті. Дізнайтеся, чому освіта стала однією з трьох галузей, які найчастіше атакують зловмисники, та як ІТ-фахівці й спеціалісти із захисту можуть допомогти створювати безпечні навчальні середовища.
Останні новини
Загрози державного рівня
Росія, Іран і Китай не припиняють кампанії впливу перед днем виборів 2024 року
Зловмисні програми з вимогою викупу
Система охорони здоров’я США під загрозою: Посилення стійкості до атак зловмисних програм з вимогою викупу
Звіт про цифровий захист Microsoft
Звіт про цифровий захист Microsoft 2024
Аналітика джерел загроз
Аналіз загроз Microsoft активно відстежує джерела загроз у державах, зловмисні програми з вимогою викупу та злочинну діяльність. Ці аналітичні висновки представляють собою опубліковані відомості про діяльність фахівців з Аналіз загроз Microsoft і надають централізований каталог профілів зі згаданих блоґів.
Mint Sandstorm
Mint Sandstorm (попередня назва – PHOSPHORUS) є групою дій, яка пов’язана з Іраном і активна принаймні з 2013 року.
Manatee Tempest
Manatee Tempest (попередня назва – DEV-0243) – це джерело загрози, що належить до економіки "зловмисні програми з вимогою викупу як послуга" (RaaS) і співпрацює з іншими джерелами загрози, щоб надавати спеціальні завантажувачі Cobalt Strike.
Wine Tempest
Wine Tempest (попередня назва – PARINACOTA) зазвичай використовує для атак зловмисні програми з вимогою викупу, якими керує людина, найчастіше розгортаючи зловмисну програму з вимогою викупу Wadhrama. Ці зловмисники мають значні ресурси, змінюють тактику відповідно до своїх потреб і використовують уражені комп’ютери для різних цілей, зокрема майнінгу криптовалюти, надсилання спаму електронною поштою або використання проксі-серверів для інших атак.
Smoke Sandstorm
У вересні 2021 року джерело загрози Smoke Sandstorm (попередня назва – BOHRIUM/DEV-0056) уразило облікові записи електронної пошти компанії в Бахрейні, яка спеціалізується на інтегруванні ІТ-рішень. Вона обслуговує клієнтів уряду Бахрейну, які, ймовірно, і були основними цілями хакерів Smoke Sandstorm.
Storm-0530
Група джерел загроз із Північної Кореї, яку корпорація Майкрософт відстежує під назвою Storm-0530 (раніше – DEV-0530), розширює діяльність із 2021 року й використовує для атак програми з вимогою викупу.
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Forest Blizzard
Forest Blizzard (попередня назва – STRONTIUM) використовує різні прийоми для отримання первинного доступу, зокрема за допомогою вразливих веб-версій програм отримує облікові дані, здійснює цільовий фішинг і розгортає автоматичні інструменти, які працюють через Tor, для розпорошувальних атак через паролі і атак прямим добором.
Midnight Blizzard
Суб’єкт, якого корпорація Майкрософт під назвою Midnight Blizzard (NOBELIUM) – це джерело загроз із Росії, якого уряди США й Великобританії пов’язують зі службою зовнішньої розвідки Російської Федерації, або СЗР.
Volt Typhoon
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Volt Typhoon, є групою дій із Китаю з підтримкою з боку держави. Volt Typhoon зосереджується на шпигунстві, крадіжці даних і доступі до облікових даних.
Plaid Rain
Ми спостерігали, що з лютого 2022 року суб’єкт Plaid Rain (попередня назва – POLONIUM) націлював свої атаки на Ізраїль, особливо на стратегічні промислові підприємства, ІТ-компанії та оборонний комплекс цієї країни.
Hazel Sandstorm
Джерело загрози Hazel Sandstorm (попередня назва – EUROPIUM) публічно пов’язане з Міністерством розвідки та національної безпеки Ірану. Корпорація Майкрософт вважає достовірними відомості про те, що 15 липня 2022 року джерела загроз, які фінансує Іран, здійснили руйнівну кібератаку на уряд Албанії, порушивши роботу державних веб-сайтів і служб.
Cadet Blizzard
Корпорації Майкрософт відомо, що Cadet Blizzard (колишня назва – DEV-0586) – це хакерська група, яку фінансує ГРУ Росії. Відстежувати її почали після нищівних подій, які сталися в урядових установах України в середині січня 2022 року.
Pistachio Tempest
Pistachio Tempest (попередня назва – DEV-0237) – це група, яка розповсюджує потужні зловмисні програми з вимогою викупу. Корпорація Майкрософт спостерігала, як Pistachio Tempest із часом використовувала різні зловмисні програми з вимогою викупу, коли група експериментувала з новими пропозиціями зловмисних програм із вимогою викупу як послуги (RaaS), від Ryuk і Conti до Hive, Nokoyawa та, з недавніх пір, Agenda й Mindware.
Periwinkle Tempest
Хакерська група Periwinkle Tempest (попередня назва – DEV-0193) відповідає за розробку й поширення багатьох різних корисних даних, зокрема Trickbot, Bazaloader та AnchorDNS, а також керування ними.
Caramel Tsunami
Caramel Tsunami (попередня назва – SOURGUM) зазвичай продає кіберзброю (переважно зловмисні програми та експлойти для атак нульового дня) за моделлю "хакерство як послуга" державним установам та іншим джерелам загроз.
Aqua Blizzard
Aqua Blizzard (попередня назва – ACTINIUM) є групою дій, яка базується в Росії й має підтримку з боку держави. Український уряд публічно повʼязав цю групу з Федеральною службою безпеки Росії (ФСБ).
Nylon Typhoon
Nylon Typhoon (попередня назва – NICKEL) використовує експлойт у системах із несправностями, щоб уразити служби й спецпристрої для віддаленого доступу. Після успішного вторгнення ці зловмисники отримували справжні облікові дані за допомогою підробних копій даних або засобів для крадіжки. Таким чином вони отримували доступ до облікових записів своєї цілі й могли проникнути у важливі системи.
Crimson Sandstorm
Джерело загрози Crimson Sandstorm (попередня назва – CURIUM) використовувало мережу фальшивих облікових записів у соціальних мережах, щоб утертися в довіру до своїх цілей, а потім запустити зловмисні програми й заволодіти даними.
Diamond Sleet
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Diamond Sleet – це група дій з Північної Кореї, яка відома атаками на ЗМІ, оборонні підприємства й галузь інформаційних технологій. Diamond Sleet спеціалізується на шпіонажі, крадіжках персональних і корпоративних даних, операціях для збагачення та руйнуванні корпоративних мереж.
Gray Sandstorm
Gray Sandstorm (попередня назва –DEV-0343) широко застосовує розпорошувальні атаки через типові паролі, імітуючи браузер Firefox і використовуючи IP-адреси, збережені в проксі-сервері мережі Tor. Ці хакери зазвичай націлені на десятки або сотні облікових записів в організації (залежно від її розміру), і використовують кожен обліковий запис від десятків до тисяч разів.
Plaid Rain
Ми спостерігали, що з лютого 2022 року суб’єкт Plaid Rain (попередня назва – POLONIUM) націлював свої атаки на Ізраїль, особливо на стратегічні промислові підприємства, ІТ-компанії та оборонний комплекс цієї країни.
Volt Typhoon
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Volt Typhoon, є групою дій із Китаю з підтримкою з боку держави. Volt Typhoon зосереджується на шпигунстві, крадіжці даних і доступі до облікових даних.
Mint Sandstorm
Mint Sandstorm (попередня назва – PHOSPHORUS) є групою дій, яка пов’язана з Іраном і активна принаймні з 2013 року.
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Forest Blizzard
Forest Blizzard (попередня назва – STRONTIUM) використовує різні прийоми для отримання первинного доступу, зокрема за допомогою вразливих веб-версій програм отримує облікові дані, здійснює цільовий фішинг і розгортає автоматичні інструменти, які працюють через Tor, для розпорошувальних атак через паролі і атак прямим добором.
Midnight Blizzard
Суб’єкт, якого корпорація Майкрософт під назвою Midnight Blizzard (NOBELIUM) – це джерело загроз із Росії, якого уряди США й Великобританії пов’язують зі службою зовнішньої розвідки Російської Федерації, або СЗР.
Plaid Rain
Ми спостерігали, що з лютого 2022 року суб’єкт Plaid Rain (попередня назва – POLONIUM) націлював свої атаки на Ізраїль, особливо на стратегічні промислові підприємства, ІТ-компанії та оборонний комплекс цієї країни.
Aqua Blizzard
Aqua Blizzard (попередня назва – ACTINIUM) є групою дій, яка базується в Росії й має підтримку з боку держави. Український уряд публічно повʼязав цю групу з Федеральною службою безпеки Росії (ФСБ).
Crimson Sandstorm
Джерело загрози Crimson Sandstorm (попередня назва – CURIUM) використовувало мережу фальшивих облікових записів у соціальних мережах, щоб утертися в довіру до своїх цілей, а потім запустити зловмисні програми й заволодіти даними.
Gray Sandstorm
Gray Sandstorm (попередня назва –DEV-0343) широко застосовує розпорошувальні атаки через типові паролі, імітуючи браузер Firefox і використовуючи IP-адреси, збережені в проксі-сервері мережі Tor. Ці хакери зазвичай націлені на десятки або сотні облікових записів в організації (залежно від її розміру), і використовують кожен обліковий запис від десятків до тисяч разів.
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Forest Blizzard
Forest Blizzard (попередня назва – STRONTIUM) використовує різні прийоми для отримання первинного доступу, зокрема за допомогою вразливих веб-версій програм отримує облікові дані, здійснює цільовий фішинг і розгортає автоматичні інструменти, які працюють через Tor, для розпорошувальних атак через паролі і атак прямим добором.
Volt Typhoon
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Volt Typhoon, є групою дій із Китаю з підтримкою з боку держави. Volt Typhoon зосереджується на шпигунстві, крадіжці даних і доступі до облікових даних.
Periwinkle Tempest
Хакерська група Periwinkle Tempest (попередня назва – DEV-0193) відповідає за розробку й поширення багатьох різних корисних даних, зокрема Trickbot, Bazaloader та AnchorDNS, а також керування ними.
Caramel Tsunami
Caramel Tsunami (попередня назва – SOURGUM) зазвичай продає кіберзброю (переважно зловмисні програми та експлойти для атак нульового дня) за моделлю "хакерство як послуга" державним установам та іншим джерелам загроз.
Cadet Blizzard
Корпорації Майкрософт відомо, що Cadet Blizzard (колишня назва – DEV-0586) – це хакерська група, яку фінансує ГРУ Росії. Відстежувати її почали після нищівних подій, які сталися в урядових установах України в середині січня 2022 року.
Plaid Rain
Ми спостерігали, що з лютого 2022 року суб’єкт Plaid Rain (попередня назва – POLONIUM) націлював свої атаки на Ізраїль, особливо на стратегічні промислові підприємства, ІТ-компанії та оборонний комплекс цієї країни.
Mint Sandstorm
Mint Sandstorm (попередня назва – PHOSPHORUS) є групою дій, яка пов’язана з Іраном і активна принаймні з 2013 року.
Smoke Sandstorm
У вересні 2021 року джерело загрози Smoke Sandstorm (попередня назва – BOHRIUM/DEV-0056) уразило облікові записи електронної пошти компанії в Бахрейні, яка спеціалізується на інтегруванні ІТ-рішень. Вона обслуговує клієнтів уряду Бахрейну, які, ймовірно, і були основними цілями хакерів Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (попередня назва – STRONTIUM) використовує різні прийоми для отримання первинного доступу, зокрема за допомогою вразливих веб-версій програм отримує облікові дані, здійснює цільовий фішинг і розгортає автоматичні інструменти, які працюють через Tor, для розпорошувальних атак через паролі і атак прямим добором.
Midnight Blizzard
Суб’єкт, якого корпорація Майкрософт під назвою Midnight Blizzard (NOBELIUM) – це джерело загроз із Росії, якого уряди США й Великобританії пов’язують зі службою зовнішньої розвідки Російської Федерації, або СЗР.
Volt Typhoon
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Volt Typhoon, є групою дій із Китаю з підтримкою з боку держави. Volt Typhoon зосереджується на шпигунстві, крадіжці даних і доступі до облікових даних.
Plaid Rain
Ми спостерігали, що з лютого 2022 року суб’єкт Plaid Rain (попередня назва – POLONIUM) націлював свої атаки на Ізраїль, особливо на стратегічні промислові підприємства, ІТ-компанії та оборонний комплекс цієї країни.
Hazel Sandstorm
Джерело загрози Hazel Sandstorm (попередня назва – EUROPIUM) публічно пов’язане з Міністерством розвідки та національної безпеки Ірану. Корпорація Майкрософт вважає достовірними відомості про те, що 15 липня 2022 року джерела загроз, які фінансує Іран, здійснили руйнівну кібератаку на уряд Албанії, порушивши роботу державних веб-сайтів і служб.
Cadet Blizzard
Корпорації Майкрософт відомо, що Cadet Blizzard (колишня назва – DEV-0586) – це хакерська група, яку фінансує ГРУ Росії. Відстежувати її почали після нищівних подій, які сталися в урядових установах України в середині січня 2022 року.
Caramel Tsunami
Caramel Tsunami (попередня назва – SOURGUM) зазвичай продає кіберзброю (переважно зловмисні програми та експлойти для атак нульового дня) за моделлю "хакерство як послуга" державним установам та іншим джерелам загроз.
Aqua Blizzard
Aqua Blizzard (попередня назва – ACTINIUM) є групою дій, яка базується в Росії й має підтримку з боку держави. Український уряд публічно повʼязав цю групу з Федеральною службою безпеки Росії (ФСБ).
Nylon Typhoon
Nylon Typhoon (попередня назва – NICKEL) використовує експлойт у системах із несправностями, щоб уразити служби й спецпристрої для віддаленого доступу. Після успішного вторгнення ці зловмисники отримували справжні облікові дані за допомогою підробних копій даних або засобів для крадіжки. Таким чином вони отримували доступ до облікових записів своєї цілі й могли проникнути у важливі системи.
Crimson Sandstorm
Джерело загрози Crimson Sandstorm (попередня назва – CURIUM) використовувало мережу фальшивих облікових записів у соціальних мережах, щоб утертися в довіру до своїх цілей, а потім запустити зловмисні програми й заволодіти даними.
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Midnight Blizzard
Суб’єкт, якого корпорація Майкрософт під назвою Midnight Blizzard (NOBELIUM) – це джерело загроз із Росії, якого уряди США й Великобританії пов’язують зі службою зовнішньої розвідки Російської Федерації, або СЗР.
Pistachio Tempest
Pistachio Tempest (попередня назва – DEV-0237) – це група, яка розповсюджує потужні зловмисні програми з вимогою викупу. Корпорація Майкрософт спостерігала, як Pistachio Tempest із часом використовувала різні зловмисні програми з вимогою викупу, коли група експериментувала з новими пропозиціями зловмисних програм із вимогою викупу як послуги (RaaS), від Ryuk і Conti до Hive, Nokoyawa та, з недавніх пір, Agenda й Mindware.
Periwinkle Tempest
Хакерська група Periwinkle Tempest (попередня назва – DEV-0193) відповідає за розробку й поширення багатьох різних корисних даних, зокрема Trickbot, Bazaloader та AnchorDNS, а також керування ними.
Aqua Blizzard
Aqua Blizzard (попередня назва – ACTINIUM) є групою дій, яка базується в Росії й має підтримку з боку держави. Український уряд публічно повʼязав цю групу з Федеральною службою безпеки Росії (ФСБ).
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Volt Typhoon
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Volt Typhoon, є групою дій із Китаю з підтримкою з боку держави. Volt Typhoon зосереджується на шпигунстві, крадіжці даних і доступі до облікових даних.
Plaid Rain
Ми спостерігали, що з лютого 2022 року суб’єкт Plaid Rain (попередня назва – POLONIUM) націлював свої атаки на Ізраїль, особливо на стратегічні промислові підприємства, ІТ-компанії та оборонний комплекс цієї країни.
Volt Typhoon
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Volt Typhoon, є групою дій із Китаю з підтримкою з боку держави. Volt Typhoon зосереджується на шпигунстві, крадіжці даних і доступі до облікових даних.
Caramel Tsunami
Caramel Tsunami (попередня назва – SOURGUM) зазвичай продає кіберзброю (переважно зловмисні програми та експлойти для атак нульового дня) за моделлю "хакерство як послуга" державним установам та іншим джерелам загроз.
Manatee Tempest
Manatee Tempest (попередня назва – DEV-0243) – це джерело загрози, що належить до економіки "зловмисні програми з вимогою викупу як послуга" (RaaS) і співпрацює з іншими джерелами загрози, щоб надавати спеціальні завантажувачі Cobalt Strike.
Smoke Sandstorm
У вересні 2021 року джерело загрози Smoke Sandstorm (попередня назва – BOHRIUM/DEV-0056) уразило облікові записи електронної пошти компанії в Бахрейні, яка спеціалізується на інтегруванні ІТ-рішень. Вона обслуговує клієнтів уряду Бахрейну, які, ймовірно, і були основними цілями хакерів Smoke Sandstorm.
Storm-0530
Група джерел загроз із Північної Кореї, яку корпорація Майкрософт відстежує під назвою Storm-0530 (раніше – DEV-0530), розширює діяльність із 2021 року й використовує для атак програми з вимогою викупу.
Mint Sandstorm
Mint Sandstorm (попередня назва – PHOSPHORUS) є групою дій, яка пов’язана з Іраном і активна принаймні з 2013 року.
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Midnight Blizzard
Суб’єкт, якого корпорація Майкрософт під назвою Midnight Blizzard (NOBELIUM) – це джерело загроз із Росії, якого уряди США й Великобританії пов’язують зі службою зовнішньої розвідки Російської Федерації, або СЗР.
Aqua Blizzard
Aqua Blizzard (попередня назва – ACTINIUM) є групою дій, яка базується в Росії й має підтримку з боку держави. Український уряд публічно повʼязав цю групу з Федеральною службою безпеки Росії (ФСБ).
Nylon Typhoon
Nylon Typhoon (попередня назва – NICKEL) використовує експлойт у системах із несправностями, щоб уразити служби й спецпристрої для віддаленого доступу. Після успішного вторгнення ці зловмисники отримували справжні облікові дані за допомогою підробних копій даних або засобів для крадіжки. Таким чином вони отримували доступ до облікових записів своєї цілі й могли проникнути у важливі системи.
Aqua Blizzard
Aqua Blizzard (попередня назва – ACTINIUM) є групою дій, яка базується в Росії й має підтримку з боку держави. Український уряд публічно повʼязав цю групу з Федеральною службою безпеки Росії (ФСБ).
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Caramel Tsunami
Caramel Tsunami (попередня назва – SOURGUM) зазвичай продає кіберзброю (переважно зловмисні програми та експлойти для атак нульового дня) за моделлю "хакерство як послуга" державним установам та іншим джерелам загроз.
Caramel Tsunami
Caramel Tsunami (попередня назва – SOURGUM) зазвичай продає кіберзброю (переважно зловмисні програми та експлойти для атак нульового дня) за моделлю "хакерство як послуга" державним установам та іншим джерелам загроз.
Aqua Blizzard
Aqua Blizzard (попередня назва – ACTINIUM) є групою дій, яка базується в Росії й має підтримку з боку держави. Український уряд публічно повʼязав цю групу з Федеральною службою безпеки Росії (ФСБ).
Diamond Sleet
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Diamond Sleet – це група дій з Північної Кореї, яка відома атаками на ЗМІ, оборонні підприємства й галузь інформаційних технологій. Diamond Sleet спеціалізується на шпіонажі, крадіжках персональних і корпоративних даних, операціях для збагачення та руйнуванні корпоративних мереж.
Forest Blizzard
Forest Blizzard (попередня назва – STRONTIUM) використовує різні прийоми для отримання первинного доступу, зокрема за допомогою вразливих веб-версій програм отримує облікові дані, здійснює цільовий фішинг і розгортає автоматичні інструменти, які працюють через Tor, для розпорошувальних атак через паролі і атак прямим добором.
Midnight Blizzard
Суб’єкт, якого корпорація Майкрософт під назвою Midnight Blizzard (NOBELIUM) – це джерело загроз із Росії, якого уряди США й Великобританії пов’язують зі службою зовнішньої розвідки Російської Федерації, або СЗР.
Volt Typhoon
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Volt Typhoon, є групою дій із Китаю з підтримкою з боку держави. Volt Typhoon зосереджується на шпигунстві, крадіжці даних і доступі до облікових даних.
Plaid Rain
Ми спостерігали, що з лютого 2022 року суб’єкт Plaid Rain (попередня назва – POLONIUM) націлював свої атаки на Ізраїль, особливо на стратегічні промислові підприємства, ІТ-компанії та оборонний комплекс цієї країни.
Cadet Blizzard
Корпорації Майкрософт відомо, що Cadet Blizzard (колишня назва – DEV-0586) – це хакерська група, яку фінансує ГРУ Росії. Відстежувати її почали після нищівних подій, які сталися в урядових установах України в середині січня 2022 року.
Crimson Sandstorm
Джерело загрози Crimson Sandstorm (попередня назва – CURIUM) використовувало мережу фальшивих облікових записів у соціальних мережах, щоб утертися в довіру до своїх цілей, а потім запустити зловмисні програми й заволодіти даними.
Diamond Sleet
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Diamond Sleet – це група дій з Північної Кореї, яка відома атаками на ЗМІ, оборонні підприємства й галузь інформаційних технологій. Diamond Sleet спеціалізується на шпіонажі, крадіжках персональних і корпоративних даних, операціях для збагачення та руйнуванні корпоративних мереж.
Gray Sandstorm
Gray Sandstorm (попередня назва –DEV-0343) широко застосовує розпорошувальні атаки через типові паролі, імітуючи браузер Firefox і використовуючи IP-адреси, збережені в проксі-сервері мережі Tor. Ці хакери зазвичай націлені на десятки або сотні облікових записів в організації (залежно від її розміру), і використовують кожен обліковий запис від десятків до тисяч разів.
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Forest Blizzard
Forest Blizzard (попередня назва – STRONTIUM) використовує різні прийоми для отримання первинного доступу, зокрема за допомогою вразливих веб-версій програм отримує облікові дані, здійснює цільовий фішинг і розгортає автоматичні інструменти, які працюють через Tor, для розпорошувальних атак через паролі і атак прямим добором.
Midnight Blizzard
Суб’єкт, якого корпорація Майкрософт під назвою Midnight Blizzard (NOBELIUM) – це джерело загроз із Росії, якого уряди США й Великобританії пов’язують зі службою зовнішньої розвідки Російської Федерації, або СЗР.
Diamond Sleet
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Diamond Sleet – це група дій з Північної Кореї, яка відома атаками на ЗМІ, оборонні підприємства й галузь інформаційних технологій. Diamond Sleet спеціалізується на шпіонажі, крадіжках персональних і корпоративних даних, операціях для збагачення та руйнуванні корпоративних мереж.
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Volt Typhoon
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Volt Typhoon, є групою дій із Китаю з підтримкою з боку держави. Volt Typhoon зосереджується на шпигунстві, крадіжці даних і доступі до облікових даних.
Plaid Rain
Ми спостерігали, що з лютого 2022 року суб’єкт Plaid Rain (попередня назва – POLONIUM) націлював свої атаки на Ізраїль, особливо на стратегічні промислові підприємства, ІТ-компанії та оборонний комплекс цієї країни.
Gray Sandstorm
Gray Sandstorm (попередня назва –DEV-0343) широко застосовує розпорошувальні атаки через типові паролі, імітуючи браузер Firefox і використовуючи IP-адреси, збережені в проксі-сервері мережі Tor. Ці хакери зазвичай націлені на десятки або сотні облікових записів в організації (залежно від її розміру), і використовують кожен обліковий запис від десятків до тисяч разів.
Midnight Blizzard
Суб’єкт, якого корпорація Майкрософт під назвою Midnight Blizzard (NOBELIUM) – це джерело загроз із Росії, якого уряди США й Великобританії пов’язують зі службою зовнішньої розвідки Російської Федерації, або СЗР.
Volt Typhoon
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Volt Typhoon, є групою дій із Китаю з підтримкою з боку держави. Volt Typhoon зосереджується на шпигунстві, крадіжці даних і доступі до облікових даних.
Smoke Sandstorm
У вересні 2021 року джерело загрози Smoke Sandstorm (попередня назва – BOHRIUM/DEV-0056) уразило облікові записи електронної пошти компанії в Бахрейні, яка спеціалізується на інтегруванні ІТ-рішень. Вона обслуговує клієнтів уряду Бахрейну, які, ймовірно, і були основними цілями хакерів Smoke Sandstorm.
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Forest Blizzard
Forest Blizzard (попередня назва – STRONTIUM) використовує різні прийоми для отримання первинного доступу, зокрема за допомогою вразливих веб-версій програм отримує облікові дані, здійснює цільовий фішинг і розгортає автоматичні інструменти, які працюють через Tor, для розпорошувальних атак через паролі і атак прямим добором.
Midnight Blizzard
Суб’єкт, якого корпорація Майкрософт під назвою Midnight Blizzard (NOBELIUM) – це джерело загроз із Росії, якого уряди США й Великобританії пов’язують зі службою зовнішньої розвідки Російської Федерації, або СЗР.
Volt Typhoon
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Volt Typhoon, є групою дій із Китаю з підтримкою з боку держави. Volt Typhoon зосереджується на шпигунстві, крадіжці даних і доступі до облікових даних.
Plaid Rain
Ми спостерігали, що з лютого 2022 року суб’єкт Plaid Rain (попередня назва – POLONIUM) націлював свої атаки на Ізраїль, особливо на стратегічні промислові підприємства, ІТ-компанії та оборонний комплекс цієї країни.
Hazel Sandstorm
Джерело загрози Hazel Sandstorm (попередня назва – EUROPIUM) публічно пов’язане з Міністерством розвідки та національної безпеки Ірану. Корпорація Майкрософт вважає достовірними відомості про те, що 15 липня 2022 року джерела загроз, які фінансує Іран, здійснили руйнівну кібератаку на уряд Албанії, порушивши роботу державних веб-сайтів і служб.
Cadet Blizzard
Корпорації Майкрософт відомо, що Cadet Blizzard (колишня назва – DEV-0586) – це хакерська група, яку фінансує ГРУ Росії. Відстежувати її почали після нищівних подій, які сталися в урядових установах України в середині січня 2022 року.
Aqua Blizzard
Aqua Blizzard (попередня назва – ACTINIUM) є групою дій, яка базується в Росії й має підтримку з боку держави. Український уряд публічно повʼязав цю групу з Федеральною службою безпеки Росії (ФСБ).
Nylon Typhoon
Nylon Typhoon (попередня назва – NICKEL) використовує експлойт у системах із несправностями, щоб уразити служби й спецпристрої для віддаленого доступу. Після успішного вторгнення ці зловмисники отримували справжні облікові дані за допомогою підробних копій даних або засобів для крадіжки. Таким чином вони отримували доступ до облікових записів своєї цілі й могли проникнути у важливі системи.
Crimson Sandstorm
Джерело загрози Crimson Sandstorm (попередня назва – CURIUM) використовувало мережу фальшивих облікових записів у соціальних мережах, щоб утертися в довіру до своїх цілей, а потім запустити зловмисні програми й заволодіти даними.
Diamond Sleet
Джерело загрози, яке корпорація Майкрософт відстежує під назвою Diamond Sleet – це група дій з Північної Кореї, яка відома атаками на ЗМІ, оборонні підприємства й галузь інформаційних технологій. Diamond Sleet спеціалізується на шпіонажі, крадіжках персональних і корпоративних даних, операціях для збагачення та руйнуванні корпоративних мереж.
Gray Sandstorm
Gray Sandstorm (попередня назва –DEV-0343) широко застосовує розпорошувальні атаки через типові паролі, імітуючи браузер Firefox і використовуючи IP-адреси, збережені в проксі-сервері мережі Tor. Ці хакери зазвичай націлені на десятки або сотні облікових записів в організації (залежно від її розміру), і використовують кожен обліковий запис від десятків до тисяч разів.
Manatee Tempest
Manatee Tempest (попередня назва – DEV-0243) – це джерело загрози, що належить до економіки "зловмисні програми з вимогою викупу як послуга" (RaaS) і співпрацює з іншими джерелами загрози, щоб надавати спеціальні завантажувачі Cobalt Strike.
Wine Tempest
Wine Tempest (попередня назва – PARINACOTA) зазвичай використовує для атак зловмисні програми з вимогою викупу, якими керує людина, найчастіше розгортаючи зловмисну програму з вимогою викупу Wadhrama. Ці зловмисники мають значні ресурси, змінюють тактику відповідно до своїх потреб і використовують уражені комп’ютери для різних цілей, зокрема майнінгу криптовалюти, надсилання спаму електронною поштою або використання проксі-серверів для інших атак.
Smoke Sandstorm
У вересні 2021 року джерело загрози Smoke Sandstorm (попередня назва – BOHRIUM/DEV-0056) уразило облікові записи електронної пошти компанії в Бахрейні, яка спеціалізується на інтегруванні ІТ-рішень. Вона обслуговує клієнтів уряду Бахрейну, які, ймовірно, і були основними цілями хакерів Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (попередня назва – DEV-0237) – це група, яка розповсюджує потужні зловмисні програми з вимогою викупу. Корпорація Майкрософт спостерігала, як Pistachio Tempest із часом використовувала різні зловмисні програми з вимогою викупу, коли група експериментувала з новими пропозиціями зловмисних програм із вимогою викупу як послуги (RaaS), від Ryuk і Conti до Hive, Nokoyawa та, з недавніх пір, Agenda й Mindware.
Periwinkle Tempest
Хакерська група Periwinkle Tempest (попередня назва – DEV-0193) відповідає за розробку й поширення багатьох різних корисних даних, зокрема Trickbot, Bazaloader та AnchorDNS, а також керування ними.
Caramel Tsunami
Caramel Tsunami (попередня назва – SOURGUM) зазвичай продає кіберзброю (переважно зловмисні програми та експлойти для атак нульового дня) за моделлю "хакерство як послуга" державним установам та іншим джерелам загроз.
Caramel Tsunami
Caramel Tsunami (попередня назва – SOURGUM) зазвичай продає кіберзброю (переважно зловмисні програми та експлойти для атак нульового дня) за моделлю "хакерство як послуга" державним установам та іншим джерелам загроз.
Silk Typhoon
З 2021 р. Silk Typhoon (попередня назва – ACTINIUM) є групою дій, яка базується в Китаї та має підтримку з боку держави.
Огляд за темою
ШІ
Надійний захист напряму залежить від аналізу кіберзагроз
Порушення безпеки корпоративної електронної пошти
Огляд порушень безпеки корпоративної електронної пошти
Зловмисні програми з вимогою викупу
Захист організації від зловмисних програм із вимогою викупу
Знайомтеся з експертами
Подкаст Аналізу загроз Microsoft
Послухайте історії від спільноти фахівців Аналізу загроз Microsoft, які відстежують мінливу діяльність кіберзлочинців і викривають удосконалені постійні загрози, зловмисні групи, шкідливе програмне забезпечення, вразливості та багато іншого.
Знайомтеся з експертами
Профіль експерта
Захист від заміни SIM-карток, соціотехніки на основі ШІ
Профіль експерта
Знайомство з експертами, які відстежують шахрайські дії Storm-0539 із подарунковими картками
Профіль експерта
Профіль експерта: Хома Хаятіфар
Ознайомтеся зі звітами аналізу кіберзагроз
Звіт про цифровий захист Microsoft
В останньому випуску Звіту про цифровий захист Microsoft досліджується мінлива картина загроз і обговорюються можливості та проблеми на шляху до кіберстійкості.
Забезпечення практичного кіберзахисту
Кібергігієна
Базова кібергігієна запобігає 99% атак
Відстеження загроз
Основи відстеження загроз
Кіберзлочин
Запобігання неправомірному використанню інструментів безпеки кіберзлочинцями
Дізнайтеся більше
Блоґ про Аналіз загроз Microsoft
Дізнайтеся останню інформацію в блозі про Аналіз загроз Microsoft, у якому розповідається про сучасні загрози та подано довідник щодо захисту клієнтів.
Шукайте загрози
Серія кібервикликів від корпорації Майкрософт і KC7
Зіграйте роль аналітика загроз у цій детективній грі про кібербезпеку та навчіться розслідувати реалістичні вторгнення.
Підпишіться на новини про Захисний комплекс Microsoft