V podcastu Analýzy hrozeb Microsoft se přímo od expertů dozvíte o tom, jaké jsou jejich poznatky. Poslechněte si ho.
Security Insider
Analýza hrozeb a přehledy s návrhy řešení, abyste byli o krok napřed
Nově vznikající hrozby
Přehled roku 2023 z pohledu Analýzy hrozeb Microsoft: Klíčové poznatky a události
Analýza hrozeb Microsoft shrnuje hlavní trendy v technikách, taktikách a postupech aktérů hrozeb od roku 2023.
Nejnovější informace
Zprávy Intelligence Report
Navigace světem kybernetických hrozeb a posílení obrany v éře AI
Zprávy Intelligence Report
Írán posiluje operace kybernetického ovlivňování na podporu Hamásu
Nově vznikající hrozby
Zneužití principu důvěry: podvody sociálního inženýrství
Přehledy o aktérech hrozeb
Tým zabezpečení od Microsoftu aktivně sleduje aktéry hrozeb napříč pozorovanými aktivitami národních států, ransomwaru a kriminálními aktivitami. Tyto přehledy představují veřejně publikované aktivity výzkumníků z týmu zabezpečení od Microsoftu, kteří se věnují hrozbám. Poskytují centralizovaný katalog profilů aktérů z odkazovaných blogů.
Mint Sandstorm
Mint Sandstorm (dříve PHOSPHORUS) se většinou pokouší pomocí cíleného phishingu a sociálního inženýrství kompromitovat osobní účty jednotlivců, se kterými si nejprve vybuduje vztah a poté je napadne
Manatee Tempest
Manatee Tempest (dříve DEV-0243) je aktér používající ransomware jako službu (RaaS) a spolupracující s dalšími aktéry, kteří poskytují přizpůsobené zavaděče Cobalt Strike.
Wine Tempest
Skupina Wine Tempest (dříve PARINACOTA) obvykle používá k útokům ransomware řízený lidmi a většinou nasazuje ransomware Wadhrama. Tito aktéři jsou vynalézaví, mění taktiku podle svých potřeb a využívají napadené počítače k různým účelům včetně těžby kryptoměn, rozesílání nevyžádaných e-mailů nebo jako proxy počítače pro jiné útoky.
Smoke Sandstorm
Hrozba Smoke Sandstorm (dříve BOHRIUM/DEV-0056) napadla v září 2021 e-mailové účty bahrajnské společnosti zabývající se integrací IT. Tato společnost pracuje na IT integraci s bahrajnskými klienty ze státní správy, kteří byli pravděpodobně konečným cílem hrozby Smoke Sandstorm.
Storm-0530
Skupina aktérů ze Severní Koreje, kterou Microsoft eviduje jako Storm-0530 (dříve DEV-0530), prochází od června 2021 vývojem a používá k útokům ransomware.
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Hazel Sandstorm
Hrozba Hazel Sandstorm (dříve EUROPIUM) byla veřejně spojena s íránským Ministerstvem pro zpravodajské služby a bezpečnost (MOIS). Microsoft s vysokou mírou jistoty vyhodnotil, že 15. července 2022 provedli aktéři sponzorovaní íránskou vládou destruktivní kybernetický útok na albánskou státní správu, který narušil fungování státních webů a veřejných služeb.
Cadet Blizzard
Cadet Blizzard (dříve DEV-0586) je ruský státem sponzorovaný aktér hrozby, kterého Microsoft začal sledovat po rušivých a destruktivních událostech, ke kterým došlo v polovině ledna 2022 v několika vládních institucích na Ukrajině.
Pistachio Tempest
Pistachio Tempest (dříve DEV-0237) je skupina spojená s distribucí škodlivého ransomwaru. Microsoft zaznamenal, že skupina Pistachio Tempest v průběhu času používala různé ransomwarové datové části, protože experimentovala s novými nabídkami ransomwaru jako služby (RaaS) – od Ryuk a Conti po Hive a Nokoyawa nebo nejnověji Agenda a Mindware.
Periwinkle Tempest
Periwinkle Tempest (dříve DEV-0193) je zodpovědný za vývoj, distribuci a správu mnoha různých škodlivých virových hrozeb, do kterých patří třeba Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Aqua Blizzard
Aqua Blizzard (dříve ACTINIUM) používá v rámci metod cíleného phishingu e-maily se škodlivými makropřílohami, které využívají vzdálené šablony. Hlavním cílem aktivit aktéra Aqua Blizzard je získat trvalý přístup k cílovým sítím prostřednictvím nasazení vlastního malwaru a komerčních nástrojů za účelem shromažďování zpravodajských informací.
Nylon Typhoon
Skupina Nylon Typhoon (dříve NICKEL) využívá programy pro zneužití neopravených systémů, aby napadala služby vzdáleného přístupu a zařízení. Po úspěšném vniknutí používají k získání legitimních přihlašovacích údajů nástroje pro výpisy nebo krádeže přihlašovacích údajů, které pak používají k získání přístupu k účtům obětí a k přístupu do systémů s vyšší hodnotou.
Crimson Sandstorm
Bylo zjištěno, že aktéři hrozby Crimson Sandstorm (dříve CURIUM) využívají síť fiktivních účtů na sociálních sítích k budování důvěry u cílů a k šíření malwaru, který slouží k exfiltraci dat.
Diamond Sleet
Skupina Diamond Sleet (dříve ZINC) je aktér hrozby, který provádí globální aktivity jménem severokorejské vlády. Diamond Sleet, která je aktivní přinejmenším od roku 2009, se zaměřuje na média, obranný průmysl, informační technologie, vědecký výzkum a také na bezpečnostní výzkumníky se zaměřením na špionáž, krádeže dat, finanční zisky a ničení sítí.
Gray Sandstorm
Gray Sandstorm (dříve DEV-0343) provádí rozsáhlé sprejování hesel, přičemž napodobuje prohlížeč Firefox a používá IP adresy hostované v proxy síti Tor. Obvykle se zaměřuje na desítky až stovky účtů v rámci organizace (v závislosti na její velikosti) a na každý účet podnikne desítky až tisíce útoků.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Mint Sandstorm
Mint Sandstorm (dříve PHOSPHORUS) se většinou pokouší pomocí cíleného phishingu a sociálního inženýrství kompromitovat osobní účty jednotlivců, se kterými si nejprve vybuduje vztah a poté je napadne
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Aqua Blizzard
Aqua Blizzard (dříve ACTINIUM) používá v rámci metod cíleného phishingu e-maily se škodlivými makropřílohami, které využívají vzdálené šablony. Hlavním cílem aktivit aktéra Aqua Blizzard je získat trvalý přístup k cílovým sítím prostřednictvím nasazení vlastního malwaru a komerčních nástrojů za účelem shromažďování zpravodajských informací.
Crimson Sandstorm
Bylo zjištěno, že aktéři hrozby Crimson Sandstorm (dříve CURIUM) využívají síť fiktivních účtů na sociálních sítích k budování důvěry u cílů a k šíření malwaru, který slouží k exfiltraci dat.
Gray Sandstorm
Gray Sandstorm (dříve DEV-0343) provádí rozsáhlé sprejování hesel, přičemž napodobuje prohlížeč Firefox a používá IP adresy hostované v proxy síti Tor. Obvykle se zaměřuje na desítky až stovky účtů v rámci organizace (v závislosti na její velikosti) a na každý účet podnikne desítky až tisíce útoků.
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Periwinkle Tempest
Periwinkle Tempest (dříve DEV-0193) je zodpovědný za vývoj, distribuci a správu mnoha různých škodlivých virových hrozeb, do kterých patří třeba Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Cadet Blizzard
Cadet Blizzard (dříve DEV-0586) je ruský státem sponzorovaný aktér hrozby, kterého Microsoft začal sledovat po rušivých a destruktivních událostech, ke kterým došlo v polovině ledna 2022 v několika vládních institucích na Ukrajině.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Mint Sandstorm
Mint Sandstorm (dříve PHOSPHORUS) se většinou pokouší pomocí cíleného phishingu a sociálního inženýrství kompromitovat osobní účty jednotlivců, se kterými si nejprve vybuduje vztah a poté je napadne
Smoke Sandstorm
Hrozba Smoke Sandstorm (dříve BOHRIUM/DEV-0056) napadla v září 2021 e-mailové účty bahrajnské společnosti zabývající se integrací IT. Tato společnost pracuje na IT integraci s bahrajnskými klienty ze státní správy, kteří byli pravděpodobně konečným cílem hrozby Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Hazel Sandstorm
Hrozba Hazel Sandstorm (dříve EUROPIUM) byla veřejně spojena s íránským Ministerstvem pro zpravodajské služby a bezpečnost (MOIS). Microsoft s vysokou mírou jistoty vyhodnotil, že 15. července 2022 provedli aktéři sponzorovaní íránskou vládou destruktivní kybernetický útok na albánskou státní správu, který narušil fungování státních webů a veřejných služeb.
Cadet Blizzard
Cadet Blizzard (dříve DEV-0586) je ruský státem sponzorovaný aktér hrozby, kterého Microsoft začal sledovat po rušivých a destruktivních událostech, ke kterým došlo v polovině ledna 2022 v několika vládních institucích na Ukrajině.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Aqua Blizzard
Aqua Blizzard (dříve ACTINIUM) používá v rámci metod cíleného phishingu e-maily se škodlivými makropřílohami, které využívají vzdálené šablony. Hlavním cílem aktivit aktéra Aqua Blizzard je získat trvalý přístup k cílovým sítím prostřednictvím nasazení vlastního malwaru a komerčních nástrojů za účelem shromažďování zpravodajských informací.
Nylon Typhoon
Skupina Nylon Typhoon (dříve NICKEL) využívá programy pro zneužití neopravených systémů, aby napadala služby vzdáleného přístupu a zařízení. Po úspěšném vniknutí používají k získání legitimních přihlašovacích údajů nástroje pro výpisy nebo krádeže přihlašovacích údajů, které pak používají k získání přístupu k účtům obětí a k přístupu do systémů s vyšší hodnotou.
Crimson Sandstorm
Bylo zjištěno, že aktéři hrozby Crimson Sandstorm (dříve CURIUM) využívají síť fiktivních účtů na sociálních sítích k budování důvěry u cílů a k šíření malwaru, který slouží k exfiltraci dat.
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Pistachio Tempest
Pistachio Tempest (dříve DEV-0237) je skupina spojená s distribucí škodlivého ransomwaru. Microsoft zaznamenal, že skupina Pistachio Tempest v průběhu času používala různé ransomwarové datové části, protože experimentovala s novými nabídkami ransomwaru jako služby (RaaS) – od Ryuk a Conti po Hive a Nokoyawa nebo nejnověji Agenda a Mindware.
Periwinkle Tempest
Periwinkle Tempest (dříve DEV-0193) je zodpovědný za vývoj, distribuci a správu mnoha různých škodlivých virových hrozeb, do kterých patří třeba Trickbot, Bazaloader a AnchorDNS.
Aqua Blizzard
Aqua Blizzard (dříve ACTINIUM) používá v rámci metod cíleného phishingu e-maily se škodlivými makropřílohami, které využívají vzdálené šablony. Hlavním cílem aktivit aktéra Aqua Blizzard je získat trvalý přístup k cílovým sítím prostřednictvím nasazení vlastního malwaru a komerčních nástrojů za účelem shromažďování zpravodajských informací.
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Manatee Tempest
Manatee Tempest (dříve DEV-0243) je aktér používající ransomware jako službu (RaaS) a spolupracující s dalšími aktéry, kteří poskytují přizpůsobené zavaděče Cobalt Strike.
Smoke Sandstorm
Hrozba Smoke Sandstorm (dříve BOHRIUM/DEV-0056) napadla v září 2021 e-mailové účty bahrajnské společnosti zabývající se integrací IT. Tato společnost pracuje na IT integraci s bahrajnskými klienty ze státní správy, kteří byli pravděpodobně konečným cílem hrozby Smoke Sandstorm.
Storm-0530
Skupina aktérů ze Severní Koreje, kterou Microsoft eviduje jako Storm-0530 (dříve DEV-0530), prochází od června 2021 vývojem a používá k útokům ransomware.
Mint Sandstorm
Mint Sandstorm (dříve PHOSPHORUS) se většinou pokouší pomocí cíleného phishingu a sociálního inženýrství kompromitovat osobní účty jednotlivců, se kterými si nejprve vybuduje vztah a poté je napadne
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Aqua Blizzard
Aqua Blizzard (dříve ACTINIUM) používá v rámci metod cíleného phishingu e-maily se škodlivými makropřílohami, které využívají vzdálené šablony. Hlavním cílem aktivit aktéra Aqua Blizzard je získat trvalý přístup k cílovým sítím prostřednictvím nasazení vlastního malwaru a komerčních nástrojů za účelem shromažďování zpravodajských informací.
Nylon Typhoon
Skupina Nylon Typhoon (dříve NICKEL) využívá programy pro zneužití neopravených systémů, aby napadala služby vzdáleného přístupu a zařízení. Po úspěšném vniknutí používají k získání legitimních přihlašovacích údajů nástroje pro výpisy nebo krádeže přihlašovacích údajů, které pak používají k získání přístupu k účtům obětí a k přístupu do systémů s vyšší hodnotou.
Aqua Blizzard
Aqua Blizzard (dříve ACTINIUM) používá v rámci metod cíleného phishingu e-maily se škodlivými makropřílohami, které využívají vzdálené šablony. Hlavním cílem aktivit aktéra Aqua Blizzard je získat trvalý přístup k cílovým sítím prostřednictvím nasazení vlastního malwaru a komerčních nástrojů za účelem shromažďování zpravodajských informací.
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Aqua Blizzard
Aqua Blizzard (dříve ACTINIUM) používá v rámci metod cíleného phishingu e-maily se škodlivými makropřílohami, které využívají vzdálené šablony. Hlavním cílem aktivit aktéra Aqua Blizzard je získat trvalý přístup k cílovým sítím prostřednictvím nasazení vlastního malwaru a komerčních nástrojů za účelem shromažďování zpravodajských informací.
Diamond Sleet
Skupina Diamond Sleet (dříve ZINC) je aktér hrozby, který provádí globální aktivity jménem severokorejské vlády. Diamond Sleet, která je aktivní přinejmenším od roku 2009, se zaměřuje na média, obranný průmysl, informační technologie, vědecký výzkum a také na bezpečnostní výzkumníky se zaměřením na špionáž, krádeže dat, finanční zisky a ničení sítí.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Cadet Blizzard
Cadet Blizzard (dříve DEV-0586) je ruský státem sponzorovaný aktér hrozby, kterého Microsoft začal sledovat po rušivých a destruktivních událostech, ke kterým došlo v polovině ledna 2022 v několika vládních institucích na Ukrajině.
Crimson Sandstorm
Bylo zjištěno, že aktéři hrozby Crimson Sandstorm (dříve CURIUM) využívají síť fiktivních účtů na sociálních sítích k budování důvěry u cílů a k šíření malwaru, který slouží k exfiltraci dat.
Diamond Sleet
Skupina Diamond Sleet (dříve ZINC) je aktér hrozby, který provádí globální aktivity jménem severokorejské vlády. Diamond Sleet, která je aktivní přinejmenším od roku 2009, se zaměřuje na média, obranný průmysl, informační technologie, vědecký výzkum a také na bezpečnostní výzkumníky se zaměřením na špionáž, krádeže dat, finanční zisky a ničení sítí.
Gray Sandstorm
Gray Sandstorm (dříve DEV-0343) provádí rozsáhlé sprejování hesel, přičemž napodobuje prohlížeč Firefox a používá IP adresy hostované v proxy síti Tor. Obvykle se zaměřuje na desítky až stovky účtů v rámci organizace (v závislosti na její velikosti) a na každý účet podnikne desítky až tisíce útoků.
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Diamond Sleet
Skupina Diamond Sleet (dříve ZINC) je aktér hrozby, který provádí globální aktivity jménem severokorejské vlády. Diamond Sleet, která je aktivní přinejmenším od roku 2009, se zaměřuje na média, obranný průmysl, informační technologie, vědecký výzkum a také na bezpečnostní výzkumníky se zaměřením na špionáž, krádeže dat, finanční zisky a ničení sítí.
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Gray Sandstorm
Gray Sandstorm (dříve DEV-0343) provádí rozsáhlé sprejování hesel, přičemž napodobuje prohlížeč Firefox a používá IP adresy hostované v proxy síti Tor. Obvykle se zaměřuje na desítky až stovky účtů v rámci organizace (v závislosti na její velikosti) a na každý účet podnikne desítky až tisíce útoků.
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Smoke Sandstorm
Hrozba Smoke Sandstorm (dříve BOHRIUM/DEV-0056) napadla v září 2021 e-mailové účty bahrajnské společnosti zabývající se integrací IT. Tato společnost pracuje na IT integraci s bahrajnskými klienty ze státní správy, kteří byli pravděpodobně konečným cílem hrozby Smoke Sandstorm.
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Hazel Sandstorm
Hrozba Hazel Sandstorm (dříve EUROPIUM) byla veřejně spojena s íránským Ministerstvem pro zpravodajské služby a bezpečnost (MOIS). Microsoft s vysokou mírou jistoty vyhodnotil, že 15. července 2022 provedli aktéři sponzorovaní íránskou vládou destruktivní kybernetický útok na albánskou státní správu, který narušil fungování státních webů a veřejných služeb.
Cadet Blizzard
Cadet Blizzard (dříve DEV-0586) je ruský státem sponzorovaný aktér hrozby, kterého Microsoft začal sledovat po rušivých a destruktivních událostech, ke kterým došlo v polovině ledna 2022 v několika vládních institucích na Ukrajině.
Aqua Blizzard
Aqua Blizzard (dříve ACTINIUM) používá v rámci metod cíleného phishingu e-maily se škodlivými makropřílohami, které využívají vzdálené šablony. Hlavním cílem aktivit aktéra Aqua Blizzard je získat trvalý přístup k cílovým sítím prostřednictvím nasazení vlastního malwaru a komerčních nástrojů za účelem shromažďování zpravodajských informací.
Nylon Typhoon
Skupina Nylon Typhoon (dříve NICKEL) využívá programy pro zneužití neopravených systémů, aby napadala služby vzdáleného přístupu a zařízení. Po úspěšném vniknutí používají k získání legitimních přihlašovacích údajů nástroje pro výpisy nebo krádeže přihlašovacích údajů, které pak používají k získání přístupu k účtům obětí a k přístupu do systémů s vyšší hodnotou.
Crimson Sandstorm
Bylo zjištěno, že aktéři hrozby Crimson Sandstorm (dříve CURIUM) využívají síť fiktivních účtů na sociálních sítích k budování důvěry u cílů a k šíření malwaru, který slouží k exfiltraci dat.
Diamond Sleet
Skupina Diamond Sleet (dříve ZINC) je aktér hrozby, který provádí globální aktivity jménem severokorejské vlády. Diamond Sleet, která je aktivní přinejmenším od roku 2009, se zaměřuje na média, obranný průmysl, informační technologie, vědecký výzkum a také na bezpečnostní výzkumníky se zaměřením na špionáž, krádeže dat, finanční zisky a ničení sítí.
Gray Sandstorm
Gray Sandstorm (dříve DEV-0343) provádí rozsáhlé sprejování hesel, přičemž napodobuje prohlížeč Firefox a používá IP adresy hostované v proxy síti Tor. Obvykle se zaměřuje na desítky až stovky účtů v rámci organizace (v závislosti na její velikosti) a na každý účet podnikne desítky až tisíce útoků.
Manatee Tempest
Manatee Tempest (dříve DEV-0243) je aktér používající ransomware jako službu (RaaS) a spolupracující s dalšími aktéry, kteří poskytují přizpůsobené zavaděče Cobalt Strike.
Wine Tempest
Skupina Wine Tempest (dříve PARINACOTA) obvykle používá k útokům ransomware řízený lidmi a většinou nasazuje ransomware Wadhrama. Tito aktéři jsou vynalézaví, mění taktiku podle svých potřeb a využívají napadené počítače k různým účelům včetně těžby kryptoměn, rozesílání nevyžádaných e-mailů nebo jako proxy počítače pro jiné útoky.
Smoke Sandstorm
Hrozba Smoke Sandstorm (dříve BOHRIUM/DEV-0056) napadla v září 2021 e-mailové účty bahrajnské společnosti zabývající se integrací IT. Tato společnost pracuje na IT integraci s bahrajnskými klienty ze státní správy, kteří byli pravděpodobně konečným cílem hrozby Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (dříve DEV-0237) je skupina spojená s distribucí škodlivého ransomwaru. Microsoft zaznamenal, že skupina Pistachio Tempest v průběhu času používala různé ransomwarové datové části, protože experimentovala s novými nabídkami ransomwaru jako služby (RaaS) – od Ryuk a Conti po Hive a Nokoyawa nebo nejnověji Agenda a Mindware.
Periwinkle Tempest
Periwinkle Tempest (dříve DEV-0193) je zodpovědný za vývoj, distribuci a správu mnoha různých škodlivých virových hrozeb, do kterých patří třeba Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Silk Typhoon
V roce 2021 použil Silk Typhoon (dříve HAFNIUM) k omezeným a cíleným útokům na lokální verze Microsoft Exchange Serveru zranitelná místa nultého dne.
Procházet podle tématu
Umělá inteligence (AI)
Zabezpečení je jen tak dobré, jak dobrá je vaše analýza hrozeb
Ohrožení zabezpečení firemních e-mailů
Podrobný vhled do ohrožení zabezpečení firemních e-mailů
Ransomware
Chraňte svou organizaci před ransomwarem
Seznamte se s odborníky
Profil experta: Homa Hayatyfar
Hlavní manažerka pro data a aplikovanou vědu Homa Hayatyfar popisuje použití modelů strojového učení k upevnění obrany – jeden z mnoha způsobů, jakým AI mění možnosti zabezpečení.
Seznamte se s odborníky
Profil experta
Analýza kybernetických hrozeb v geopolitickém kontextu
Profil experta
Rady odborníků k třem nejpalčivějším problémům kybernetické bezpečnosti
Profil experta
Výzkumník v oblasti zabezpečení o tom, jak přemýšlet jako útočník
Prostudujte si analytické zprávy
Studie Microsoft Digital Defense Report 2023
Nejnovější vydání studie „Microsoft Digital Defense Report“ zkoumá vyvíjející se prostředí hrozeb a představuje příležitosti a výzvy při zvyšování kybernetické odolnosti.
Udržujte praktickou kybernetickou obranu
Kybernetická hygiena
Základní kybernetická hygiena zabrání 99 % útoků
Proaktivní vyhledávání hrozeb
Seznamte se základy proaktivního vyhledávání hrozeb
Kybernetické trestné činy
Zastavení zneužívání nástrojů zabezpečení kyberzločinci
Začínáme
Připojte se k Událostem Microsoft
Rozšiřte svou odbornost, naučte se nové dovednosti a vytvořte komunitu s příležitostmi od Microsoft Události a Vzdělávání.
Mluvte s námi
Sledujte Microsoft