احصل على نتائج تحليلات مباشرة من الخبراء في بودكاست التحليل الذكي للمخاطر من Microsoft. الاستماع الآن.
Security Insider
التحليل الذكي للمخاطر ونتائج التحليلات القابلة للتنفيذ للبقاء في المقدمة
المخاطر الناشئة
مراجعة عام 2023 للتحليل الذكي للمخاطر: نتائج التحليلات والتطورات الرئيسية
يجمع التحليل الذكي للمخاطر من Microsoft أهم اتجاهات ممثلي المخاطر في التقنيات والتكتيكات والإجراءات (TTPs) بداية من عام 2023.
آخر الأخبار
تقارير التحليل الذكي
التعامل مع المخاطر عبر الإنترنت وتعزيز الدفاعات في عصر الذكاء الاصطناعي
تقارير التحليل الذكي
إيران تزيد من عمليات التأثير الإلكتروني لدعم حماس
المخاطر الناشئة
التغذية من اقتصاد الثقة: الاحتيال بالهندسة الاجتماعية
نتائج تحليلات ممثلي المخاطر
يتتبع الأمان من Microsoft ممثلي المخاطر بشكل نشط عبر الدولة القومية وبرامج الفدية والأنشطة الإجرامية. تمثل نتائج التحليلات نشاطاً منشوراً بشكل عام من باحثي مخاطر الأمان من Microsoft وتوفر كتالوجاً مركزياً لملفات تعريف الممثلين من المدونات المشار إليها.
Mint Sandstorm
يحاول Mint Sandstorm (PHOSPHORUS سابقاً) عادةً اختراق الحسابات الشخصية للأفراد من خلال التصيد الاحتيالي واستخدام الهندسة الاجتماعية لبناء علاقة مع الضحايا قبل استهدافهم
Manatee Tempest
Manatee Tempest (المعروف سابقاً باسم DEV-0243) ممثل مخاطر يمثل جزءاً من اقتصاد برامج الفدية الضارة كخدمة (RaaS)، حيث يتعاون مع ممثلي مخاطر آخرين في مجال التهديد لتوفير أدوات تحميل Cobalt Strike المخصصة.
Wine tempest
يستخدم Wine Tempest (المعروف سابقاً باسم PARINACOTA) عادةً برامج الفدية الضارة التي يديرها الإنسان لشن الهجمات، وغالباً ما ينشر برنامج الفدية الضارة Wadhrama. إنهم يتميزون بسعة الحيلة، ويغيرون التكتيكات لتتناسب مع احتياجاتهم، وقد استخدموا آلات مخترقة لأغراض مختلفة، بما في ذلك استخراج العملات المشفرة، أو إرسال رسائل بريد إلكتروني غير مرغوب فيها، أو استخدام الوكيل لهجمات أخرى.
Smoke sandstorm
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Storm-0530
تعمل مجموعة من الممثلين القادمين من كوريا الشمالية والتي تتتبعها Microsoft باسم Storm-0530 (DEV-0530 سابقاً) على تطوير واستخدام برامج الفدية في الهجمات منذ يونيو 2021.
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Hazel Sandstorm
ارتبط Hazel Sandstorm (المعروف سابقاً باسم EUROPIUM) علناً بوزارة الاستخبارات والأمن الإيرانية (MOIS). قيمت Microsoft بثقة عالية أنه في 15 يوليو 2022، نفذ ممثلو المخاطر الذين ترعاهم الحكومة الإيرانية هجوماً إلكترونياً مدمراً ضد الحكومة الألبانية، ما أدى إلى تعطيل المواقع الإلكترونية الحكومية والخدمات العامة.
Cadet Blizzard
يتعقب Microsoft Cadet Blizzard (المعروف سابقاً باسم DEV-0586) باعتباره ممثلاً للمخاطر يرعاه الدولة الروسية والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Pistachio Tempest
Pistachio Tempest (المعروف سابقاً باسم DEV-0237) مجموعة مرتبطة بتوزيع برامج الفدية الضارة المؤثرة. لاحظت Microsoft أن Pistachio Tempest يستخدم حمولات متنوعة من برامج الفدية الضارة بمرور الوقت، حيث تجرب المجموعة عروض برامج الفدية كخدمة (RaaS) الجديدة، من Ryuk وConti إلى Hive وNokoyawa، ومؤخراً Agenda وMindware.
Periwinkle Tempest
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Aqua Blizzard
يستخدم Aqua Blizzard (المعروف سابقاً باسم ACTINIUM) رسائل البريد الإلكتروني للتصيد الاحتيالي مع مرفقات ماكرو ضارة تستخدم قوالب بعيدة. الهدف الأساسي لأنشطة Aqua Blizzard هو الوصول المستمر إلى الشبكات المستهدفة، من خلال نشر برامج ضارة مخصصة وأدوات تجارية، بغرض جمع المعلومات الاستخبارية.
Nylon Typhoon
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
Crimson Sandstorm
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
Diamond Sleet
Diamond Sleet (المعروف سابقاً باسم ZINC) هو ممثل مخاطر ينفذ أنشطة عالمية نيابة عن حكومة كوريا الشمالية. نشط منذ عام 2009 على الأقل، ومن المعروف أن Diamond Sleet يستهدف وسائل الإعلام والدفاع وتكنولوجيا المعلومات وصناعات البحث العلمي بالإضافة إلى الباحثين الأمنيين مع التركيز على التجسس وسرقة البيانات والمكاسب المالية وتدمير الشبكات.
Gray Sandstorm
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Mint Sandstorm
يحاول Mint Sandstorm (PHOSPHORUS سابقاً) عادةً اختراق الحسابات الشخصية للأفراد من خلال التصيد الاحتيالي واستخدام الهندسة الاجتماعية لبناء علاقة مع الضحايا قبل استهدافهم
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Aqua Blizzard
يستخدم Aqua Blizzard (المعروف سابقاً باسم ACTINIUM) رسائل البريد الإلكتروني للتصيد الاحتيالي مع مرفقات ماكرو ضارة تستخدم قوالب بعيدة. الهدف الأساسي لأنشطة Aqua Blizzard هو الوصول المستمر إلى الشبكات المستهدفة، من خلال نشر برامج ضارة مخصصة وأدوات تجارية، بغرض جمع المعلومات الاستخبارية.
Crimson Sandstorm
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
Gray Sandstorm
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Periwinkle Tempest
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Cadet Blizzard
يتعقب Microsoft Cadet Blizzard (المعروف سابقاً باسم DEV-0586) باعتباره ممثلاً للمخاطر يرعاه الدولة الروسية والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Mint Sandstorm
يحاول Mint Sandstorm (PHOSPHORUS سابقاً) عادةً اختراق الحسابات الشخصية للأفراد من خلال التصيد الاحتيالي واستخدام الهندسة الاجتماعية لبناء علاقة مع الضحايا قبل استهدافهم
Smoke sandstorm
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Hazel Sandstorm
ارتبط Hazel Sandstorm (المعروف سابقاً باسم EUROPIUM) علناً بوزارة الاستخبارات والأمن الإيرانية (MOIS). قيمت Microsoft بثقة عالية أنه في 15 يوليو 2022، نفذ ممثلو المخاطر الذين ترعاهم الحكومة الإيرانية هجوماً إلكترونياً مدمراً ضد الحكومة الألبانية، ما أدى إلى تعطيل المواقع الإلكترونية الحكومية والخدمات العامة.
Cadet Blizzard
يتعقب Microsoft Cadet Blizzard (المعروف سابقاً باسم DEV-0586) باعتباره ممثلاً للمخاطر يرعاه الدولة الروسية والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Aqua Blizzard
يستخدم Aqua Blizzard (المعروف سابقاً باسم ACTINIUM) رسائل البريد الإلكتروني للتصيد الاحتيالي مع مرفقات ماكرو ضارة تستخدم قوالب بعيدة. الهدف الأساسي لأنشطة Aqua Blizzard هو الوصول المستمر إلى الشبكات المستهدفة، من خلال نشر برامج ضارة مخصصة وأدوات تجارية، بغرض جمع المعلومات الاستخبارية.
Nylon Typhoon
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
Crimson Sandstorm
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Pistachio Tempest
Pistachio Tempest (المعروف سابقاً باسم DEV-0237) مجموعة مرتبطة بتوزيع برامج الفدية الضارة المؤثرة. لاحظت Microsoft أن Pistachio Tempest يستخدم حمولات متنوعة من برامج الفدية الضارة بمرور الوقت، حيث تجرب المجموعة عروض برامج الفدية كخدمة (RaaS) الجديدة، من Ryuk وConti إلى Hive وNokoyawa، ومؤخراً Agenda وMindware.
Periwinkle Tempest
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
Aqua Blizzard
يستخدم Aqua Blizzard (المعروف سابقاً باسم ACTINIUM) رسائل البريد الإلكتروني للتصيد الاحتيالي مع مرفقات ماكرو ضارة تستخدم قوالب بعيدة. الهدف الأساسي لأنشطة Aqua Blizzard هو الوصول المستمر إلى الشبكات المستهدفة، من خلال نشر برامج ضارة مخصصة وأدوات تجارية، بغرض جمع المعلومات الاستخبارية.
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Manatee Tempest
Manatee Tempest (المعروف سابقاً باسم DEV-0243) ممثل مخاطر يمثل جزءاً من اقتصاد برامج الفدية الضارة كخدمة (RaaS)، حيث يتعاون مع ممثلي مخاطر آخرين في مجال التهديد لتوفير أدوات تحميل Cobalt Strike المخصصة.
Smoke sandstorm
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Storm-0530
تعمل مجموعة من الممثلين القادمين من كوريا الشمالية والتي تتتبعها Microsoft باسم Storm-0530 (DEV-0530 سابقاً) على تطوير واستخدام برامج الفدية في الهجمات منذ يونيو 2021.
Mint Sandstorm
يحاول Mint Sandstorm (PHOSPHORUS سابقاً) عادةً اختراق الحسابات الشخصية للأفراد من خلال التصيد الاحتيالي واستخدام الهندسة الاجتماعية لبناء علاقة مع الضحايا قبل استهدافهم
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Aqua Blizzard
يستخدم Aqua Blizzard (المعروف سابقاً باسم ACTINIUM) رسائل البريد الإلكتروني للتصيد الاحتيالي مع مرفقات ماكرو ضارة تستخدم قوالب بعيدة. الهدف الأساسي لأنشطة Aqua Blizzard هو الوصول المستمر إلى الشبكات المستهدفة، من خلال نشر برامج ضارة مخصصة وأدوات تجارية، بغرض جمع المعلومات الاستخبارية.
Nylon Typhoon
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
Aqua Blizzard
يستخدم Aqua Blizzard (المعروف سابقاً باسم ACTINIUM) رسائل البريد الإلكتروني للتصيد الاحتيالي مع مرفقات ماكرو ضارة تستخدم قوالب بعيدة. الهدف الأساسي لأنشطة Aqua Blizzard هو الوصول المستمر إلى الشبكات المستهدفة، من خلال نشر برامج ضارة مخصصة وأدوات تجارية، بغرض جمع المعلومات الاستخبارية.
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Aqua Blizzard
يستخدم Aqua Blizzard (المعروف سابقاً باسم ACTINIUM) رسائل البريد الإلكتروني للتصيد الاحتيالي مع مرفقات ماكرو ضارة تستخدم قوالب بعيدة. الهدف الأساسي لأنشطة Aqua Blizzard هو الوصول المستمر إلى الشبكات المستهدفة، من خلال نشر برامج ضارة مخصصة وأدوات تجارية، بغرض جمع المعلومات الاستخبارية.
Diamond Sleet
Diamond Sleet (المعروف سابقاً باسم ZINC) هو ممثل مخاطر ينفذ أنشطة عالمية نيابة عن حكومة كوريا الشمالية. نشط منذ عام 2009 على الأقل، ومن المعروف أن Diamond Sleet يستهدف وسائل الإعلام والدفاع وتكنولوجيا المعلومات وصناعات البحث العلمي بالإضافة إلى الباحثين الأمنيين مع التركيز على التجسس وسرقة البيانات والمكاسب المالية وتدمير الشبكات.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Cadet Blizzard
يتعقب Microsoft Cadet Blizzard (المعروف سابقاً باسم DEV-0586) باعتباره ممثلاً للمخاطر يرعاه الدولة الروسية والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Crimson Sandstorm
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
Diamond Sleet
Diamond Sleet (المعروف سابقاً باسم ZINC) هو ممثل مخاطر ينفذ أنشطة عالمية نيابة عن حكومة كوريا الشمالية. نشط منذ عام 2009 على الأقل، ومن المعروف أن Diamond Sleet يستهدف وسائل الإعلام والدفاع وتكنولوجيا المعلومات وصناعات البحث العلمي بالإضافة إلى الباحثين الأمنيين مع التركيز على التجسس وسرقة البيانات والمكاسب المالية وتدمير الشبكات.
Gray Sandstorm
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Diamond Sleet
Diamond Sleet (المعروف سابقاً باسم ZINC) هو ممثل مخاطر ينفذ أنشطة عالمية نيابة عن حكومة كوريا الشمالية. نشط منذ عام 2009 على الأقل، ومن المعروف أن Diamond Sleet يستهدف وسائل الإعلام والدفاع وتكنولوجيا المعلومات وصناعات البحث العلمي بالإضافة إلى الباحثين الأمنيين مع التركيز على التجسس وسرقة البيانات والمكاسب المالية وتدمير الشبكات.
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Gray Sandstorm
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Smoke sandstorm
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
Forest Blizzard
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
Midnight Blizzard
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Volt Typhoon
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Plaid Rain
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Hazel Sandstorm
ارتبط Hazel Sandstorm (المعروف سابقاً باسم EUROPIUM) علناً بوزارة الاستخبارات والأمن الإيرانية (MOIS). قيمت Microsoft بثقة عالية أنه في 15 يوليو 2022، نفذ ممثلو المخاطر الذين ترعاهم الحكومة الإيرانية هجوماً إلكترونياً مدمراً ضد الحكومة الألبانية، ما أدى إلى تعطيل المواقع الإلكترونية الحكومية والخدمات العامة.
Cadet Blizzard
يتعقب Microsoft Cadet Blizzard (المعروف سابقاً باسم DEV-0586) باعتباره ممثلاً للمخاطر يرعاه الدولة الروسية والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Aqua Blizzard
يستخدم Aqua Blizzard (المعروف سابقاً باسم ACTINIUM) رسائل البريد الإلكتروني للتصيد الاحتيالي مع مرفقات ماكرو ضارة تستخدم قوالب بعيدة. الهدف الأساسي لأنشطة Aqua Blizzard هو الوصول المستمر إلى الشبكات المستهدفة، من خلال نشر برامج ضارة مخصصة وأدوات تجارية، بغرض جمع المعلومات الاستخبارية.
Nylon Typhoon
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
Crimson Sandstorm
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
Diamond Sleet
Diamond Sleet (المعروف سابقاً باسم ZINC) هو ممثل مخاطر ينفذ أنشطة عالمية نيابة عن حكومة كوريا الشمالية. نشط منذ عام 2009 على الأقل، ومن المعروف أن Diamond Sleet يستهدف وسائل الإعلام والدفاع وتكنولوجيا المعلومات وصناعات البحث العلمي بالإضافة إلى الباحثين الأمنيين مع التركيز على التجسس وسرقة البيانات والمكاسب المالية وتدمير الشبكات.
Gray Sandstorm
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Manatee Tempest
Manatee Tempest (المعروف سابقاً باسم DEV-0243) ممثل مخاطر يمثل جزءاً من اقتصاد برامج الفدية الضارة كخدمة (RaaS)، حيث يتعاون مع ممثلي مخاطر آخرين في مجال التهديد لتوفير أدوات تحميل Cobalt Strike المخصصة.
Wine tempest
يستخدم Wine Tempest (المعروف سابقاً باسم PARINACOTA) عادةً برامج الفدية الضارة التي يديرها الإنسان لشن الهجمات، وغالباً ما ينشر برنامج الفدية الضارة Wadhrama. إنهم يتميزون بسعة الحيلة، ويغيرون التكتيكات لتتناسب مع احتياجاتهم، وقد استخدموا آلات مخترقة لأغراض مختلفة، بما في ذلك استخراج العملات المشفرة، أو إرسال رسائل بريد إلكتروني غير مرغوب فيها، أو استخدام الوكيل لهجمات أخرى.
Smoke sandstorm
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (المعروف سابقاً باسم DEV-0237) مجموعة مرتبطة بتوزيع برامج الفدية الضارة المؤثرة. لاحظت Microsoft أن Pistachio Tempest يستخدم حمولات متنوعة من برامج الفدية الضارة بمرور الوقت، حيث تجرب المجموعة عروض برامج الفدية كخدمة (RaaS) الجديدة، من Ryuk وConti إلى Hive وNokoyawa، ومؤخراً Agenda وMindware.
Periwinkle Tempest
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Caramel Tsunami
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Silk Typhoon
في عام 2021، استخدم Silk Typhoon (المعروف سابقاً باسم HAFNIUM) عمليات استغلال الثغرة الأمنية الأولية لمهاجمة الإصدارات المحلية من Microsoft Exchange Server في هجمات محدودة ومستهدفة.
استعراض حسب الموضوع
الذكاء الاصطناعي
الأمان جيد تماماً مثل التحليل الذكي للمخاطر الخاص بك
اختراق البريد الإلكتروني للعمل
كسر اختراق البريد الإلكتروني التجاري
برامج الفدية الضارة
حماية مؤسستك من برامج الفدية الضارة
تعرّف على الخبراء
ملف تعريف الخبير: هوما حياتيفار
تصف مديرة البيانات والعلوم التطبيقية الرئيسية هوما حياتيفار استخدام نماذج التعلم الآلي لتعزيز الدفاعات، وهي إحدى الطرق العديدة التي يغير بها الذكاء الاصطناعي وجه الأمان.
تعرّف على الخبراء
ملف تعريف الخبير
وضع التحليل الذكي لمخاطر الإنترنت في السياق الجغرافي السياسي
ملف تعريف الخبير
مشورة الخبراء بشأن التحديات الثلاثة الأكثر استمراراً للأمان عبر الإنترنت
ملف تعريف الخبير
الباحث الأمني داستن دوران يتحدث عن كيفية التفكير كمهاجم
استكشاف تقارير التحليل الذكي للمخاطر
تقرير الدفاع الرقمي من Microsoft لعام 2023
يستكشف الإصدار الأخير من تقرير الدفاع الرقمي من Microsoft مشهد المخاطر المتطور ويتناول الفرص والتحديات عندما نصبح أكثر مرونة عبر الإنترنت.
الحفاظ على الدفاع الإلكتروني العملي
النظافة الإلكترونية
النظافة الإلكترونية الأساسية التي تمنع 99% من الهجمات
تتبع المخاطر
تعرّف على أبجديات تتبع التهديدات
جريمة إلكترونية
إيقاف المجرمين الإلكترونيين من إساءة استخدام الأدوات الأمنية
بدء الاستخدام
الانضمام إلى Microsoft events
يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
تحدث معنا
متابعة Microsoft