Zaregistrujte se nyní na webový seminář, který se bude věnovat zjištěným informacím ze studie Microsoft Digital Defense Report pro rok 2024.
Security Insider
Analýza hrozeb a přehledy s návrhy řešení, abyste byli o krok napřed
Studie Microsoft Digital Defense Report
Studie Microsoft Digital Defense Report 2024
Edice studie Microsoft Digital Defense Report pro rok 2024 zkoumá vyvíjející se kybernetické hrozby z řad národních skupin hrozeb a kyberzločinců, poskytuje nové přehledy a doprovodné materiály k vylepšení odolnosti a posílení obrany a věnuje se rostoucímu dopadu generativní AI na kybernetickou bezpečnost.
Nejnovější informace
Státní aktéři
Operátoři ve spojení s Ruskem se snaží ovlivnit voliče ve Spojených státech
Státní aktéři
Írán zasahuje do voleb v USA v roce 2024 kybernetickými vlivovými operacemi
Kybernetické trestné činy
Odvážná akce proti podvodu: Zastavení skupiny Storm-1152
Přehledy o aktérech hrozeb
Tým Analýza hrozeb Microsoft aktivně sleduje aktéry hrozeb napříč pozorovanými aktivitami národních států či ransomwaru a kriminálními aktivitami. Tyto přehledy představují veřejně publikované aktivity výzkumníků hrozeb z Microsoftu, kteří se věnují hrozbám. Poskytují centralizovaný katalog profilů aktérů z odkazovaných blogů.
Mint Sandstorm
Mint Sandstorm (dříve PHOSPHORUS) je skupinou aktivit ve spojení s Íránem a je aktivní minimálně od roku 2013.
Manatee Tempest
Manatee Tempest (dříve DEV-0243) je aktér používající ransomware jako službu (RaaS) a spolupracující s dalšími aktéry, kteří poskytují přizpůsobené zavaděče Cobalt Strike.
Wine Tempest
Skupina Wine Tempest (dříve PARINACOTA) obvykle používá k útokům ransomware řízený lidmi a většinou nasazuje ransomware Wadhrama. Tito aktéři jsou vynalézaví, mění taktiku podle svých potřeb a využívají napadené počítače k různým účelům včetně těžby kryptoměn, rozesílání nevyžádaných e-mailů nebo jako proxy počítače pro jiné útoky.
Smoke Sandstorm
Hrozba Smoke Sandstorm (dříve BOHRIUM/DEV-0056) napadla v září 2021 e-mailové účty bahrajnské společnosti zabývající se integrací IT. Tato společnost pracuje na IT integraci s bahrajnskými klienty ze státní správy, kteří byli pravděpodobně konečným cílem hrozby Smoke Sandstorm.
Storm-0530
Skupina aktérů ze Severní Koreje, kterou Microsoft eviduje jako Storm-0530 (dříve DEV-0530), prochází od června 2021 vývojem a používá k útokům ransomware.
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Hazel Sandstorm
Hrozba Hazel Sandstorm (dříve EUROPIUM) byla veřejně spojena s íránským Ministerstvem pro zpravodajské služby a bezpečnost (MOIS). Microsoft s vysokou mírou jistoty vyhodnotil, že 15. července 2022 provedli aktéři sponzorovaní íránskou vládou destruktivní kybernetický útok na albánskou státní správu, který narušil fungování státních webů a veřejných služeb.
Cadet Blizzard
Cadet Blizzard (dříve DEV-0586) je ruská hackerská skupina sponzorovaná GRU, kterou Microsoft začal sledovat po rušivých a destruktivních událostech, ke kterým došlo v polovině ledna 2022 u několika státních institucí na Ukrajině.
Pistachio Tempest
Pistachio Tempest (dříve DEV-0237) je skupina spojená s distribucí škodlivého ransomwaru. Microsoft zaznamenal, že skupina Pistachio Tempest v průběhu času používala různé ransomwarové datové části, protože experimentovala s novými nabídkami ransomwaru jako služby (RaaS) – od Ryuk a Conti po Hive a Nokoyawa nebo nejnověji Agenda a Mindware.
Periwinkle Tempest
Periwinkle Tempest (dříve DEV-0193) je zodpovědný za vývoj, distribuci a správu mnoha různých škodlivých virových hrozeb, do kterých patří třeba Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Aqua Blizzard
Aqua Blizzard (ACTINIUM) je státní aktivistickou skupinou se základnou v Rusku. Ukrajinská vláda tuto skupinu veřejně připisuje bezpečnostní ruské Federální službě bezpečnosti (FSB).
Nylon Typhoon
Skupina Nylon Typhoon (dříve NICKEL) využívá programy pro zneužití neopravených systémů, aby napadala služby vzdáleného přístupu a zařízení. Po úspěšném vniknutí používají k získání legitimních přihlašovacích údajů nástroje pro výpisy nebo krádeže přihlašovacích údajů, které pak používají k získání přístupu k účtům obětí a k přístupu do systémů s vyšší hodnotou.
Crimson Sandstorm
Bylo zjištěno, že aktéři hrozby Crimson Sandstorm (dříve CURIUM) využívají síť fiktivních účtů na sociálních sítích k budování důvěry u cílů a k šíření malwaru, který slouží k exfiltraci dat.
Diamond Sleet
Aktér, kterého Microsoft eviduje jako Diamond Sleet, je skupinou aktivit ze Severní Koreje známá svými globálními útoky na média, obranu a informační technologie (IT). Skupina Diamond Sleet se zaměřuje na špionáž, krádež osobních a firemních dat, finanční zisk a destrukci firemní sítě.
Gray Sandstorm
Gray Sandstorm (dříve DEV-0343) provádí rozsáhlé sprejování hesel, přičemž napodobuje prohlížeč Firefox a používá IP adresy hostované v proxy síti Tor. Obvykle se zaměřuje na desítky až stovky účtů v rámci organizace (v závislosti na její velikosti) a na každý účet podnikne desítky až tisíce útoků.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Mint Sandstorm
Mint Sandstorm (dříve PHOSPHORUS) je skupinou aktivit ve spojení s Íránem a je aktivní minimálně od roku 2013.
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Aqua Blizzard
Aqua Blizzard (ACTINIUM) je státní aktivistickou skupinou se základnou v Rusku. Ukrajinská vláda tuto skupinu veřejně připisuje bezpečnostní ruské Federální službě bezpečnosti (FSB).
Crimson Sandstorm
Bylo zjištěno, že aktéři hrozby Crimson Sandstorm (dříve CURIUM) využívají síť fiktivních účtů na sociálních sítích k budování důvěry u cílů a k šíření malwaru, který slouží k exfiltraci dat.
Gray Sandstorm
Gray Sandstorm (dříve DEV-0343) provádí rozsáhlé sprejování hesel, přičemž napodobuje prohlížeč Firefox a používá IP adresy hostované v proxy síti Tor. Obvykle se zaměřuje na desítky až stovky účtů v rámci organizace (v závislosti na její velikosti) a na každý účet podnikne desítky až tisíce útoků.
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Periwinkle Tempest
Periwinkle Tempest (dříve DEV-0193) je zodpovědný za vývoj, distribuci a správu mnoha různých škodlivých virových hrozeb, do kterých patří třeba Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Cadet Blizzard
Cadet Blizzard (dříve DEV-0586) je ruská hackerská skupina sponzorovaná GRU, kterou Microsoft začal sledovat po rušivých a destruktivních událostech, ke kterým došlo v polovině ledna 2022 u několika státních institucí na Ukrajině.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Mint Sandstorm
Mint Sandstorm (dříve PHOSPHORUS) je skupinou aktivit ve spojení s Íránem a je aktivní minimálně od roku 2013.
Smoke Sandstorm
Hrozba Smoke Sandstorm (dříve BOHRIUM/DEV-0056) napadla v září 2021 e-mailové účty bahrajnské společnosti zabývající se integrací IT. Tato společnost pracuje na IT integraci s bahrajnskými klienty ze státní správy, kteří byli pravděpodobně konečným cílem hrozby Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Hazel Sandstorm
Hrozba Hazel Sandstorm (dříve EUROPIUM) byla veřejně spojena s íránským Ministerstvem pro zpravodajské služby a bezpečnost (MOIS). Microsoft s vysokou mírou jistoty vyhodnotil, že 15. července 2022 provedli aktéři sponzorovaní íránskou vládou destruktivní kybernetický útok na albánskou státní správu, který narušil fungování státních webů a veřejných služeb.
Cadet Blizzard
Cadet Blizzard (dříve DEV-0586) je ruská hackerská skupina sponzorovaná GRU, kterou Microsoft začal sledovat po rušivých a destruktivních událostech, ke kterým došlo v polovině ledna 2022 u několika státních institucí na Ukrajině.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Aqua Blizzard
Aqua Blizzard (ACTINIUM) je státní aktivistickou skupinou se základnou v Rusku. Ukrajinská vláda tuto skupinu veřejně připisuje bezpečnostní ruské Federální službě bezpečnosti (FSB).
Nylon Typhoon
Skupina Nylon Typhoon (dříve NICKEL) využívá programy pro zneužití neopravených systémů, aby napadala služby vzdáleného přístupu a zařízení. Po úspěšném vniknutí používají k získání legitimních přihlašovacích údajů nástroje pro výpisy nebo krádeže přihlašovacích údajů, které pak používají k získání přístupu k účtům obětí a k přístupu do systémů s vyšší hodnotou.
Crimson Sandstorm
Bylo zjištěno, že aktéři hrozby Crimson Sandstorm (dříve CURIUM) využívají síť fiktivních účtů na sociálních sítích k budování důvěry u cílů a k šíření malwaru, který slouží k exfiltraci dat.
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Pistachio Tempest
Pistachio Tempest (dříve DEV-0237) je skupina spojená s distribucí škodlivého ransomwaru. Microsoft zaznamenal, že skupina Pistachio Tempest v průběhu času používala různé ransomwarové datové části, protože experimentovala s novými nabídkami ransomwaru jako služby (RaaS) – od Ryuk a Conti po Hive a Nokoyawa nebo nejnověji Agenda a Mindware.
Periwinkle Tempest
Periwinkle Tempest (dříve DEV-0193) je zodpovědný za vývoj, distribuci a správu mnoha různých škodlivých virových hrozeb, do kterých patří třeba Trickbot, Bazaloader a AnchorDNS.
Aqua Blizzard
Aqua Blizzard (ACTINIUM) je státní aktivistickou skupinou se základnou v Rusku. Ukrajinská vláda tuto skupinu veřejně připisuje bezpečnostní ruské Federální službě bezpečnosti (FSB).
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Manatee Tempest
Manatee Tempest (dříve DEV-0243) je aktér používající ransomware jako službu (RaaS) a spolupracující s dalšími aktéry, kteří poskytují přizpůsobené zavaděče Cobalt Strike.
Smoke Sandstorm
Hrozba Smoke Sandstorm (dříve BOHRIUM/DEV-0056) napadla v září 2021 e-mailové účty bahrajnské společnosti zabývající se integrací IT. Tato společnost pracuje na IT integraci s bahrajnskými klienty ze státní správy, kteří byli pravděpodobně konečným cílem hrozby Smoke Sandstorm.
Storm-0530
Skupina aktérů ze Severní Koreje, kterou Microsoft eviduje jako Storm-0530 (dříve DEV-0530), prochází od června 2021 vývojem a používá k útokům ransomware.
Mint Sandstorm
Mint Sandstorm (dříve PHOSPHORUS) je skupinou aktivit ve spojení s Íránem a je aktivní minimálně od roku 2013.
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Aqua Blizzard
Aqua Blizzard (ACTINIUM) je státní aktivistickou skupinou se základnou v Rusku. Ukrajinská vláda tuto skupinu veřejně připisuje bezpečnostní ruské Federální službě bezpečnosti (FSB).
Nylon Typhoon
Skupina Nylon Typhoon (dříve NICKEL) využívá programy pro zneužití neopravených systémů, aby napadala služby vzdáleného přístupu a zařízení. Po úspěšném vniknutí používají k získání legitimních přihlašovacích údajů nástroje pro výpisy nebo krádeže přihlašovacích údajů, které pak používají k získání přístupu k účtům obětí a k přístupu do systémů s vyšší hodnotou.
Aqua Blizzard
Aqua Blizzard (ACTINIUM) je státní aktivistickou skupinou se základnou v Rusku. Ukrajinská vláda tuto skupinu veřejně připisuje bezpečnostní ruské Federální službě bezpečnosti (FSB).
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Aqua Blizzard
Aqua Blizzard (ACTINIUM) je státní aktivistickou skupinou se základnou v Rusku. Ukrajinská vláda tuto skupinu veřejně připisuje bezpečnostní ruské Federální službě bezpečnosti (FSB).
Diamond Sleet
Aktér, kterého Microsoft eviduje jako Diamond Sleet, je skupinou aktivit ze Severní Koreje známá svými globálními útoky na média, obranu a informační technologie (IT). Skupina Diamond Sleet se zaměřuje na špionáž, krádež osobních a firemních dat, finanční zisk a destrukci firemní sítě.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Cadet Blizzard
Cadet Blizzard (dříve DEV-0586) je ruská hackerská skupina sponzorovaná GRU, kterou Microsoft začal sledovat po rušivých a destruktivních událostech, ke kterým došlo v polovině ledna 2022 u několika státních institucí na Ukrajině.
Crimson Sandstorm
Bylo zjištěno, že aktéři hrozby Crimson Sandstorm (dříve CURIUM) využívají síť fiktivních účtů na sociálních sítích k budování důvěry u cílů a k šíření malwaru, který slouží k exfiltraci dat.
Diamond Sleet
Aktér, kterého Microsoft eviduje jako Diamond Sleet, je skupinou aktivit ze Severní Koreje známá svými globálními útoky na média, obranu a informační technologie (IT). Skupina Diamond Sleet se zaměřuje na špionáž, krádež osobních a firemních dat, finanční zisk a destrukci firemní sítě.
Gray Sandstorm
Gray Sandstorm (dříve DEV-0343) provádí rozsáhlé sprejování hesel, přičemž napodobuje prohlížeč Firefox a používá IP adresy hostované v proxy síti Tor. Obvykle se zaměřuje na desítky až stovky účtů v rámci organizace (v závislosti na její velikosti) a na každý účet podnikne desítky až tisíce útoků.
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Diamond Sleet
Aktér, kterého Microsoft eviduje jako Diamond Sleet, je skupinou aktivit ze Severní Koreje známá svými globálními útoky na média, obranu a informační technologie (IT). Skupina Diamond Sleet se zaměřuje na špionáž, krádež osobních a firemních dat, finanční zisk a destrukci firemní sítě.
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Gray Sandstorm
Gray Sandstorm (dříve DEV-0343) provádí rozsáhlé sprejování hesel, přičemž napodobuje prohlížeč Firefox a používá IP adresy hostované v proxy síti Tor. Obvykle se zaměřuje na desítky až stovky účtů v rámci organizace (v závislosti na její velikosti) a na každý účet podnikne desítky až tisíce útoků.
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Smoke Sandstorm
Hrozba Smoke Sandstorm (dříve BOHRIUM/DEV-0056) napadla v září 2021 e-mailové účty bahrajnské společnosti zabývající se integrací IT. Tato společnost pracuje na IT integraci s bahrajnskými klienty ze státní správy, kteří byli pravděpodobně konečným cílem hrozby Smoke Sandstorm.
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Forest Blizzard
Forest Blizzard (dříve STRONTIUM) používá různorodé metody prvotního přístupu, včetně zneužívání citlivých aplikací a cíleného phishingu nebo nasazování automatizovaných nástrojů pro útok password spray/brute force, které fungují přes TOR a mají za cíl získat přihlašovací údaje
Midnight Blizzard
Aktér, kterého Microsoft sleduje jako skupinu Midnight Blizzard (NOBELIUM), je aktér hrozeb z Ruska, kterého vlády USA a Spojeného království připisují Službě vnější rozvědky Ruské federace označované také jako SVR.
Volt Typhoon
Aktér, kterého Microsoft eviduje jako Volt Typhoon, je státní aktivistickou skupinou se základnou v Číně. Volt Typhoon se zaměřuje na špionáž, krádeže dat a získávání přihlašovacích údajů.
Plaid Rain
Hrozba Plaid Rain (dříve POLONIUM) byla poprvé zpozorována v únoru 2022 a útočí především na organizace v Izraeli zaměřené na kritickou výrobu a IT a na izraelský obranný průmysl.
Hazel Sandstorm
Hrozba Hazel Sandstorm (dříve EUROPIUM) byla veřejně spojena s íránským Ministerstvem pro zpravodajské služby a bezpečnost (MOIS). Microsoft s vysokou mírou jistoty vyhodnotil, že 15. července 2022 provedli aktéři sponzorovaní íránskou vládou destruktivní kybernetický útok na albánskou státní správu, který narušil fungování státních webů a veřejných služeb.
Cadet Blizzard
Cadet Blizzard (dříve DEV-0586) je ruská hackerská skupina sponzorovaná GRU, kterou Microsoft začal sledovat po rušivých a destruktivních událostech, ke kterým došlo v polovině ledna 2022 u několika státních institucí na Ukrajině.
Aqua Blizzard
Aqua Blizzard (ACTINIUM) je státní aktivistickou skupinou se základnou v Rusku. Ukrajinská vláda tuto skupinu veřejně připisuje bezpečnostní ruské Federální službě bezpečnosti (FSB).
Nylon Typhoon
Skupina Nylon Typhoon (dříve NICKEL) využívá programy pro zneužití neopravených systémů, aby napadala služby vzdáleného přístupu a zařízení. Po úspěšném vniknutí používají k získání legitimních přihlašovacích údajů nástroje pro výpisy nebo krádeže přihlašovacích údajů, které pak používají k získání přístupu k účtům obětí a k přístupu do systémů s vyšší hodnotou.
Crimson Sandstorm
Bylo zjištěno, že aktéři hrozby Crimson Sandstorm (dříve CURIUM) využívají síť fiktivních účtů na sociálních sítích k budování důvěry u cílů a k šíření malwaru, který slouží k exfiltraci dat.
Diamond Sleet
Aktér, kterého Microsoft eviduje jako Diamond Sleet, je skupinou aktivit ze Severní Koreje známá svými globálními útoky na média, obranu a informační technologie (IT). Skupina Diamond Sleet se zaměřuje na špionáž, krádež osobních a firemních dat, finanční zisk a destrukci firemní sítě.
Gray Sandstorm
Gray Sandstorm (dříve DEV-0343) provádí rozsáhlé sprejování hesel, přičemž napodobuje prohlížeč Firefox a používá IP adresy hostované v proxy síti Tor. Obvykle se zaměřuje na desítky až stovky účtů v rámci organizace (v závislosti na její velikosti) a na každý účet podnikne desítky až tisíce útoků.
Manatee Tempest
Manatee Tempest (dříve DEV-0243) je aktér používající ransomware jako službu (RaaS) a spolupracující s dalšími aktéry, kteří poskytují přizpůsobené zavaděče Cobalt Strike.
Wine Tempest
Skupina Wine Tempest (dříve PARINACOTA) obvykle používá k útokům ransomware řízený lidmi a většinou nasazuje ransomware Wadhrama. Tito aktéři jsou vynalézaví, mění taktiku podle svých potřeb a využívají napadené počítače k různým účelům včetně těžby kryptoměn, rozesílání nevyžádaných e-mailů nebo jako proxy počítače pro jiné útoky.
Smoke Sandstorm
Hrozba Smoke Sandstorm (dříve BOHRIUM/DEV-0056) napadla v září 2021 e-mailové účty bahrajnské společnosti zabývající se integrací IT. Tato společnost pracuje na IT integraci s bahrajnskými klienty ze státní správy, kteří byli pravděpodobně konečným cílem hrozby Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (dříve DEV-0237) je skupina spojená s distribucí škodlivého ransomwaru. Microsoft zaznamenal, že skupina Pistachio Tempest v průběhu času používala různé ransomwarové datové části, protože experimentovala s novými nabídkami ransomwaru jako služby (RaaS) – od Ryuk a Conti po Hive a Nokoyawa nebo nejnověji Agenda a Mindware.
Periwinkle Tempest
Periwinkle Tempest (dříve DEV-0193) je zodpovědný za vývoj, distribuci a správu mnoha různých škodlivých virových hrozeb, do kterých patří třeba Trickbot, Bazaloader a AnchorDNS.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Caramel Tsunami
Caramel Tsunami (dříve SOURGUM) prodává kybernetické zbraně, většinou malware a útoky nultého dne, a to v rámci balíčku hackování jako služba, který prodává vládním agenturám a dalším škodlivým aktérům.
Silk Typhoon
Silk Typhoon (HAFNIUM) je v roce 2021 státní aktivistickou skupinou se základnou v Číně.
Procházet podle tématu
Umělá inteligence (AI)
Zabezpečení je jen tak dobré, jak dobrá je vaše analýza hrozeb
Ohrožení zabezpečení firemních e-mailů
Podrobný vhled do ohrožení zabezpečení firemních e-mailů
Ransomware
Chraňte svou organizaci před ransomwarem
Seznamte se s odborníky
Podcast Analýza hrozeb Microsoft
Vyslechněte si příběhy z komunity Analýzy hrozeb Microsoft, která se pohybuje v neustále se vyvíjejícím prostředí kybernetických hrozeb a odhaluje v něm APT, kyberzločinecké gangy, malware, chyby zabezpečení a mnohem více.
Seznamte se s odborníky
Profil experta
Obrana proti útoku typu SIM swap a sociálnímu inženýrství řízenému umělou inteligencí
Profil experta
Seznamte se s experty, kteří monitorují podvody s dárkovými kartami skupiny Storm-0539
Profil experta
Profil experta: Homa Hayatyfar
Prostudujte si analytické zprávy
Studie Microsoft Digital Defense Report
Nejnovější vydání studie „Microsoft Digital Defense Report“ zkoumá vyvíjející se prostředí hrozeb a představuje příležitosti a výzvy při zvyšování kybernetické odolnosti.
Používejte praktickou kybernetickou obranu
Kybernetická hygiena
Základní kybernetická hygiena zabrání 99 % útoků
Proaktivní vyhledávání hrozeb
Seznamte se základy proaktivního vyhledávání hrozeb
Kybernetické trestné činy
Zastavení zneužívání nástrojů zabezpečení kyberzločinci
Další informace
Blog Analýza hrozeb Microsoft
Získejte více nejnovějších informací z blogu Analýzy hrozeb Microsoftu, který se věnuje nejnovějším hrozbám a nabízí doprovodné materiály pro zajištění ochrany zákazníků.
Proaktivní vyhledávání hrozeb
Řada kybernetických výzev od společností Microsoft a KC7
V této detektivní hře zaměřené na kybernetickou bezpečnost si zahrajete na analytika hrozeb a naučíte se prošetřovat reálná prolomení zabezpečení.
Sledujte zabezpečení od Microsoftu