Λάβετε πληροφορίες απευθείας από τους ειδικούς στο podcast των Πληροφοριών της Microsoft σχετικά με απειλές. Ακούστε τώρα.
Security Insider
Πληροφορίες σχετικά με απειλές και αξιοποιήσιμες πληροφορίες για να παραμένετε πάντα μπροστά
Αναδυόμενες απειλές
2023 Έτος ανασκόπησης των πληροφοριών για απειλές: Βασικές πληροφορίες και αναπτύξεις
Οι Πληροφορίες της Microsoft σχετικά με απειλές συγκεντρώνουν τις κορυφαίες τάσεις των παραγόντων απειλής σε τεχνικές, τακτικές και διαδικασίες (TTPs) από το 2023.
Τελευταία νέα
Αναφορές ευφυΐας
Πλοήγηση στις απειλές στον κυβερνοχώρο και ενίσχυση της άμυνας στην εποχή της τεχνητής νοημοσύνης
Αναφορές ευφυΐας
Το Ιράν αυξάνει τις επιχειρήσεις επιρροής στον κυβερνοχώρο για την υποστήριξη της Χαμάς
Αναδυόμενες απειλές
Τροφοδοσία από την οικονομία εμπιστοσύνης: απάτη κοινωνικής μηχανικής
Πληροφορίες για τους παράγοντες απειλής
Η Ασφάλεια της Microsoft παρακολουθεί ενεργά τους παράγοντες απειλής σε όλες τις παρατηρούμενες δραστηριότητες εθνικού κράτους, ransomware και εγκλημάτων. Αυτές οι πληροφορίες αντιπροσωπεύουν δημόσια δημοσιευμένη δραστηριότητα από ερευνητές απειλών της Ασφάλειας της Microsoft και παρέχουν έναν κεντρικό κατάλογο προφίλ παραγόντων από τα αναφερόμενα ιστολόγια.
Mint Sandstorm
Η Mint Sandstorm (πρώην PHOSPHORUS) συνήθως προσπαθεί να θέσει σε κίνδυνο τους προσωπικούς λογαριασμούς ατόμων μέσω εστιασμένου ηλεκτρονικού "ψαρέματος" και χρησιμοποιώντας κοινωνική μηχανική για να οικοδομήσει σχέση με τα θύματα πριν τα στοχοποιήσει
Manatee Tempest
Η Manatee Tempest (πρώην DEV-0243) είναι ένας παράγοντας απειλής που αποτελεί μέρος της οικονομίας του ransomware ως υπηρεσία (RaaS) και συνεργάζεται με άλλους παράγοντες απειλής για την παροχή προσαρμοσμένων εφαρμογών φόρτωσης Cobalt Strike.
Wine Tempest
Το Wine Tempest (πρώην PARINACOTA) χρησιμοποιεί συνήθως ransomware που λειτουργεί από ανθρώπους για επιθέσεις, αναπτύσσοντας κυρίως το ransomware Wadhrama. Είναι πολυμήχανοι, αλλάζουν τακτικές για να ανταποκρίνονται στις ανάγκες τους και έχουν χρησιμοποιήσει παραβιασμένα μηχανήματα για διάφορους σκοπούς, συμπεριλαμβανομένης της εξόρυξης κρυπτονομισμάτων, της αποστολής ανεπιθύμητης αλληλογραφίας ή διακομιστών διαμεσολάβησης για άλλες επιθέσεις.
Smoke sandstorm
Το Smoke Sandstorm (πρώην BOHRIUM/DEV-0056) παραβίασε λογαριασμούς email σε εταιρεία ενοποίησης πληροφορικής με έδρα το Μπαχρέιν τον Σεπτέμβριο του 2021. Αυτή η εταιρεία εργάζεται στον τομέα της ενοποίησης πληροφορικής με πελάτες της κυβέρνησης του Μπαχρέιν, οι οποίοι ήταν πιθανότατα ο τελικός στόχος του Smoke Sandstorm.
Storm-0530
Μια ομάδα παραγόντων με καταγωγή από τη Βόρεια Κορέα που η Microsoft παρακολουθεί ως Storm-0530 (πρώην DEV-0530) αναπτύσσει και χρησιμοποιεί ransomware σε επιθέσεις από τον Ιούνιο του 2021.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Hazel Sandstorm
Η Hazel Sandstorm (πρώην EUROPIUM) έχει συνδεθεί δημοσίως με το Υπουργείο Πληροφοριών και Ασφάλειας του Ιράν (MOIS). Η Microsoft εκτίμησε με μεγάλη βεβαιότητα ότι στις 15 Ιουλίου 2022, φορείς που χρηματοδοτούνται από την ιρανική κυβέρνηση πραγματοποίησαν καταστροφική επίθεση στον κυβερνοχώρο κατά της αλβανικής κυβέρνησης, διαταράσσοντας τις κυβερνητικές ιστοσελίδες και τις δημόσιες υπηρεσίες.
Cadet blizzard
Η Microsoft παρακολουθεί την Cadet Blizzard (πρώην DEV-0586) ως μια ομάδα παραγόντων απειλής που χρηματοδοτείται από το ρωσικό κράτος και την οποία η Microsoft άρχισε να παρακολουθεί μετά από αποδιοργανωτικά και καταστροφικά γεγονότα που συνέβησαν σε πολλές κυβερνητικές υπηρεσίες στην Ουκρανία στα μέσα Ιανουαρίου 2022.
Pistachio Tempest
Το Pistachio Tempest (πρώην DEV-0237) είναι μια ομάδα που σχετίζεται με επιδραστική διανομή ransomware. Η Microsoft έχει παρατηρήσει ότι το Pistachio Tempest χρησιμοποιεί ποικίλα ωφέλιμα φορτία ransomware με την πάροδο του χρόνου καθώς η ομάδα πειραματίζεται με νέες προσφορές ransomware ως υπηρεσία (RaaS), από Ryuk και Conti έως Hive, Nokoyawa και, πιο πρόσφατα, Agenda και Mindware.
Periwinkle Tempest
Ο παράγοντας απειλής Periwinkle Tempest (πρώην DEV-0193) είναι υπεύθυνος για την ανάπτυξη, διανομή και διαχείριση πολλών διαφορετικών ωφέλιμων φορτίων, συμπεριλαμβανομένων των Trickbot, Bazaloader και AnchorDNS.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) χρησιμοποιεί μηνύματα email εστιασμένου ηλεκτρονικού "ψαρέματος" με κακόβουλα συνημμένα μακροεντολών που χρησιμοποιούν απομακρυσμένα πρότυπα. Ο πρωταρχικός στόχος των δραστηριοτήτων της Aqua Blizzard είναι να αποκτήσει μόνιμη πρόσβαση σε στοχευμένα δίκτυα, μέσω της ανάπτυξης προσαρμοσμένου κακόβουλου λογισμικού και εμπορικών εργαλείων, με σκοπό τη συλλογή πληροφοριών.
Nylon Typhoon
Το Nylon Typhoon (πρώην NICKEL) χρησιμοποιεί εκμεταλλεύσεις ευπάθειας ενάντια σε μη ενημερωμένα συστήματα για να θέσει σε κίνδυνο υπηρεσίες και συσκευές απομακρυσμένης πρόσβασης. Μετά από μια επιτυχημένη εισβολή, χρησιμοποιούν εργαλεία απόσπασης ή κλοπής διαπιστευτηρίων για να αποκτήσουν νόμιμα διαπιστευτήρια. Στη συνέχεια, αξιοποιούν αυτά τα διαπιστευτήρια για να αποκτήσουν πρόσβαση στους λογαριασμούς των θυμάτων και σε συστήματα υψηλότερης αξίας.
Crimson Sandstorm
Η ομάδα Crimson Sandstorm (γνωστή παλαιότερα ως CURIUM) έχει παρατηρηθεί να αξιοποιεί ένα δίκτυο πλαστών λογαριασμών κοινωνικών μέσων για να κερδίσει την εμπιστοσύνη των στόχων της και να τους διαθέσει κακόβουλο λογισμικό με σκοπό την τελική διαρροή δεδομένων.
Diamond Sleet
Η Diamond Sleet (πρώην ZINC) είναι ένας παράγοντας απειλής που διεξάγει παγκόσμιες δραστηριότητες για λογαριασμό της κυβέρνησης της Βόρειας Κορέας. Ενεργή τουλάχιστον από το 2009, η Diamond Sleet είναι γνωστό ότι στοχεύει τα μέσα μαζικής ενημέρωσης, την άμυνα, την τεχνολογία πληροφοριών, τις βιομηχανίες επιστημονικών ερευνών καθώς και τους ερευνητές ασφάλειας με στόχο την κατασκοπεία, την κλοπή δεδομένων, το οικονομικό κέρδος και την καταστροφή δικτύων.
Gray Sandstorm
Το Grey Sandstorm (πρώην DEV-0343) πραγματοποιεί εκτεταμένο password spraying προσομοιώνοντας ένα πρόγραμμα περιήγησης Firefox και χρησιμοποιώντας IP που φιλοξενούνται σε ένα δίκτυο διακομιστή μεσολάβησης Tor. Συνήθως στοχεύουν δεκάδες έως εκατοντάδες λογαριασμούς σε έναν οργανισμό, ανάλογα με το μέγεθος, και απαριθμούν κάθε λογαριασμό από δεκάδες έως χιλιάδες φορές.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Mint Sandstorm
Η Mint Sandstorm (πρώην PHOSPHORUS) συνήθως προσπαθεί να θέσει σε κίνδυνο τους προσωπικούς λογαριασμούς ατόμων μέσω εστιασμένου ηλεκτρονικού "ψαρέματος" και χρησιμοποιώντας κοινωνική μηχανική για να οικοδομήσει σχέση με τα θύματα πριν τα στοχοποιήσει
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) χρησιμοποιεί μηνύματα email εστιασμένου ηλεκτρονικού "ψαρέματος" με κακόβουλα συνημμένα μακροεντολών που χρησιμοποιούν απομακρυσμένα πρότυπα. Ο πρωταρχικός στόχος των δραστηριοτήτων της Aqua Blizzard είναι να αποκτήσει μόνιμη πρόσβαση σε στοχευμένα δίκτυα, μέσω της ανάπτυξης προσαρμοσμένου κακόβουλου λογισμικού και εμπορικών εργαλείων, με σκοπό τη συλλογή πληροφοριών.
Crimson Sandstorm
Η ομάδα Crimson Sandstorm (γνωστή παλαιότερα ως CURIUM) έχει παρατηρηθεί να αξιοποιεί ένα δίκτυο πλαστών λογαριασμών κοινωνικών μέσων για να κερδίσει την εμπιστοσύνη των στόχων της και να τους διαθέσει κακόβουλο λογισμικό με σκοπό την τελική διαρροή δεδομένων.
Gray Sandstorm
Το Grey Sandstorm (πρώην DEV-0343) πραγματοποιεί εκτεταμένο password spraying προσομοιώνοντας ένα πρόγραμμα περιήγησης Firefox και χρησιμοποιώντας IP που φιλοξενούνται σε ένα δίκτυο διακομιστή μεσολάβησης Tor. Συνήθως στοχεύουν δεκάδες έως εκατοντάδες λογαριασμούς σε έναν οργανισμό, ανάλογα με το μέγεθος, και απαριθμούν κάθε λογαριασμό από δεκάδες έως χιλιάδες φορές.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Periwinkle Tempest
Ο παράγοντας απειλής Periwinkle Tempest (πρώην DEV-0193) είναι υπεύθυνος για την ανάπτυξη, διανομή και διαχείριση πολλών διαφορετικών ωφέλιμων φορτίων, συμπεριλαμβανομένων των Trickbot, Bazaloader και AnchorDNS.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Cadet blizzard
Η Microsoft παρακολουθεί την Cadet Blizzard (πρώην DEV-0586) ως μια ομάδα παραγόντων απειλής που χρηματοδοτείται από το ρωσικό κράτος και την οποία η Microsoft άρχισε να παρακολουθεί μετά από αποδιοργανωτικά και καταστροφικά γεγονότα που συνέβησαν σε πολλές κυβερνητικές υπηρεσίες στην Ουκρανία στα μέσα Ιανουαρίου 2022.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Mint Sandstorm
Η Mint Sandstorm (πρώην PHOSPHORUS) συνήθως προσπαθεί να θέσει σε κίνδυνο τους προσωπικούς λογαριασμούς ατόμων μέσω εστιασμένου ηλεκτρονικού "ψαρέματος" και χρησιμοποιώντας κοινωνική μηχανική για να οικοδομήσει σχέση με τα θύματα πριν τα στοχοποιήσει
Smoke sandstorm
Το Smoke Sandstorm (πρώην BOHRIUM/DEV-0056) παραβίασε λογαριασμούς email σε εταιρεία ενοποίησης πληροφορικής με έδρα το Μπαχρέιν τον Σεπτέμβριο του 2021. Αυτή η εταιρεία εργάζεται στον τομέα της ενοποίησης πληροφορικής με πελάτες της κυβέρνησης του Μπαχρέιν, οι οποίοι ήταν πιθανότατα ο τελικός στόχος του Smoke Sandstorm.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Hazel Sandstorm
Η Hazel Sandstorm (πρώην EUROPIUM) έχει συνδεθεί δημοσίως με το Υπουργείο Πληροφοριών και Ασφάλειας του Ιράν (MOIS). Η Microsoft εκτίμησε με μεγάλη βεβαιότητα ότι στις 15 Ιουλίου 2022, φορείς που χρηματοδοτούνται από την ιρανική κυβέρνηση πραγματοποίησαν καταστροφική επίθεση στον κυβερνοχώρο κατά της αλβανικής κυβέρνησης, διαταράσσοντας τις κυβερνητικές ιστοσελίδες και τις δημόσιες υπηρεσίες.
Cadet blizzard
Η Microsoft παρακολουθεί την Cadet Blizzard (πρώην DEV-0586) ως μια ομάδα παραγόντων απειλής που χρηματοδοτείται από το ρωσικό κράτος και την οποία η Microsoft άρχισε να παρακολουθεί μετά από αποδιοργανωτικά και καταστροφικά γεγονότα που συνέβησαν σε πολλές κυβερνητικές υπηρεσίες στην Ουκρανία στα μέσα Ιανουαρίου 2022.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) χρησιμοποιεί μηνύματα email εστιασμένου ηλεκτρονικού "ψαρέματος" με κακόβουλα συνημμένα μακροεντολών που χρησιμοποιούν απομακρυσμένα πρότυπα. Ο πρωταρχικός στόχος των δραστηριοτήτων της Aqua Blizzard είναι να αποκτήσει μόνιμη πρόσβαση σε στοχευμένα δίκτυα, μέσω της ανάπτυξης προσαρμοσμένου κακόβουλου λογισμικού και εμπορικών εργαλείων, με σκοπό τη συλλογή πληροφοριών.
Nylon Typhoon
Το Nylon Typhoon (πρώην NICKEL) χρησιμοποιεί εκμεταλλεύσεις ευπάθειας ενάντια σε μη ενημερωμένα συστήματα για να θέσει σε κίνδυνο υπηρεσίες και συσκευές απομακρυσμένης πρόσβασης. Μετά από μια επιτυχημένη εισβολή, χρησιμοποιούν εργαλεία απόσπασης ή κλοπής διαπιστευτηρίων για να αποκτήσουν νόμιμα διαπιστευτήρια. Στη συνέχεια, αξιοποιούν αυτά τα διαπιστευτήρια για να αποκτήσουν πρόσβαση στους λογαριασμούς των θυμάτων και σε συστήματα υψηλότερης αξίας.
Crimson Sandstorm
Η ομάδα Crimson Sandstorm (γνωστή παλαιότερα ως CURIUM) έχει παρατηρηθεί να αξιοποιεί ένα δίκτυο πλαστών λογαριασμών κοινωνικών μέσων για να κερδίσει την εμπιστοσύνη των στόχων της και να τους διαθέσει κακόβουλο λογισμικό με σκοπό την τελική διαρροή δεδομένων.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Pistachio Tempest
Το Pistachio Tempest (πρώην DEV-0237) είναι μια ομάδα που σχετίζεται με επιδραστική διανομή ransomware. Η Microsoft έχει παρατηρήσει ότι το Pistachio Tempest χρησιμοποιεί ποικίλα ωφέλιμα φορτία ransomware με την πάροδο του χρόνου καθώς η ομάδα πειραματίζεται με νέες προσφορές ransomware ως υπηρεσία (RaaS), από Ryuk και Conti έως Hive, Nokoyawa και, πιο πρόσφατα, Agenda και Mindware.
Periwinkle Tempest
Ο παράγοντας απειλής Periwinkle Tempest (πρώην DEV-0193) είναι υπεύθυνος για την ανάπτυξη, διανομή και διαχείριση πολλών διαφορετικών ωφέλιμων φορτίων, συμπεριλαμβανομένων των Trickbot, Bazaloader και AnchorDNS.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) χρησιμοποιεί μηνύματα email εστιασμένου ηλεκτρονικού "ψαρέματος" με κακόβουλα συνημμένα μακροεντολών που χρησιμοποιούν απομακρυσμένα πρότυπα. Ο πρωταρχικός στόχος των δραστηριοτήτων της Aqua Blizzard είναι να αποκτήσει μόνιμη πρόσβαση σε στοχευμένα δίκτυα, μέσω της ανάπτυξης προσαρμοσμένου κακόβουλου λογισμικού και εμπορικών εργαλείων, με σκοπό τη συλλογή πληροφοριών.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Manatee Tempest
Η Manatee Tempest (πρώην DEV-0243) είναι ένας παράγοντας απειλής που αποτελεί μέρος της οικονομίας του ransomware ως υπηρεσία (RaaS) και συνεργάζεται με άλλους παράγοντες απειλής για την παροχή προσαρμοσμένων εφαρμογών φόρτωσης Cobalt Strike.
Smoke sandstorm
Το Smoke Sandstorm (πρώην BOHRIUM/DEV-0056) παραβίασε λογαριασμούς email σε εταιρεία ενοποίησης πληροφορικής με έδρα το Μπαχρέιν τον Σεπτέμβριο του 2021. Αυτή η εταιρεία εργάζεται στον τομέα της ενοποίησης πληροφορικής με πελάτες της κυβέρνησης του Μπαχρέιν, οι οποίοι ήταν πιθανότατα ο τελικός στόχος του Smoke Sandstorm.
Storm-0530
Μια ομάδα παραγόντων με καταγωγή από τη Βόρεια Κορέα που η Microsoft παρακολουθεί ως Storm-0530 (πρώην DEV-0530) αναπτύσσει και χρησιμοποιεί ransomware σε επιθέσεις από τον Ιούνιο του 2021.
Mint Sandstorm
Η Mint Sandstorm (πρώην PHOSPHORUS) συνήθως προσπαθεί να θέσει σε κίνδυνο τους προσωπικούς λογαριασμούς ατόμων μέσω εστιασμένου ηλεκτρονικού "ψαρέματος" και χρησιμοποιώντας κοινωνική μηχανική για να οικοδομήσει σχέση με τα θύματα πριν τα στοχοποιήσει
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) χρησιμοποιεί μηνύματα email εστιασμένου ηλεκτρονικού "ψαρέματος" με κακόβουλα συνημμένα μακροεντολών που χρησιμοποιούν απομακρυσμένα πρότυπα. Ο πρωταρχικός στόχος των δραστηριοτήτων της Aqua Blizzard είναι να αποκτήσει μόνιμη πρόσβαση σε στοχευμένα δίκτυα, μέσω της ανάπτυξης προσαρμοσμένου κακόβουλου λογισμικού και εμπορικών εργαλείων, με σκοπό τη συλλογή πληροφοριών.
Nylon Typhoon
Το Nylon Typhoon (πρώην NICKEL) χρησιμοποιεί εκμεταλλεύσεις ευπάθειας ενάντια σε μη ενημερωμένα συστήματα για να θέσει σε κίνδυνο υπηρεσίες και συσκευές απομακρυσμένης πρόσβασης. Μετά από μια επιτυχημένη εισβολή, χρησιμοποιούν εργαλεία απόσπασης ή κλοπής διαπιστευτηρίων για να αποκτήσουν νόμιμα διαπιστευτήρια. Στη συνέχεια, αξιοποιούν αυτά τα διαπιστευτήρια για να αποκτήσουν πρόσβαση στους λογαριασμούς των θυμάτων και σε συστήματα υψηλότερης αξίας.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) χρησιμοποιεί μηνύματα email εστιασμένου ηλεκτρονικού "ψαρέματος" με κακόβουλα συνημμένα μακροεντολών που χρησιμοποιούν απομακρυσμένα πρότυπα. Ο πρωταρχικός στόχος των δραστηριοτήτων της Aqua Blizzard είναι να αποκτήσει μόνιμη πρόσβαση σε στοχευμένα δίκτυα, μέσω της ανάπτυξης προσαρμοσμένου κακόβουλου λογισμικού και εμπορικών εργαλείων, με σκοπό τη συλλογή πληροφοριών.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) χρησιμοποιεί μηνύματα email εστιασμένου ηλεκτρονικού "ψαρέματος" με κακόβουλα συνημμένα μακροεντολών που χρησιμοποιούν απομακρυσμένα πρότυπα. Ο πρωταρχικός στόχος των δραστηριοτήτων της Aqua Blizzard είναι να αποκτήσει μόνιμη πρόσβαση σε στοχευμένα δίκτυα, μέσω της ανάπτυξης προσαρμοσμένου κακόβουλου λογισμικού και εμπορικών εργαλείων, με σκοπό τη συλλογή πληροφοριών.
Diamond Sleet
Η Diamond Sleet (πρώην ZINC) είναι ένας παράγοντας απειλής που διεξάγει παγκόσμιες δραστηριότητες για λογαριασμό της κυβέρνησης της Βόρειας Κορέας. Ενεργή τουλάχιστον από το 2009, η Diamond Sleet είναι γνωστό ότι στοχεύει τα μέσα μαζικής ενημέρωσης, την άμυνα, την τεχνολογία πληροφοριών, τις βιομηχανίες επιστημονικών ερευνών καθώς και τους ερευνητές ασφάλειας με στόχο την κατασκοπεία, την κλοπή δεδομένων, το οικονομικό κέρδος και την καταστροφή δικτύων.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Cadet blizzard
Η Microsoft παρακολουθεί την Cadet Blizzard (πρώην DEV-0586) ως μια ομάδα παραγόντων απειλής που χρηματοδοτείται από το ρωσικό κράτος και την οποία η Microsoft άρχισε να παρακολουθεί μετά από αποδιοργανωτικά και καταστροφικά γεγονότα που συνέβησαν σε πολλές κυβερνητικές υπηρεσίες στην Ουκρανία στα μέσα Ιανουαρίου 2022.
Crimson Sandstorm
Η ομάδα Crimson Sandstorm (γνωστή παλαιότερα ως CURIUM) έχει παρατηρηθεί να αξιοποιεί ένα δίκτυο πλαστών λογαριασμών κοινωνικών μέσων για να κερδίσει την εμπιστοσύνη των στόχων της και να τους διαθέσει κακόβουλο λογισμικό με σκοπό την τελική διαρροή δεδομένων.
Diamond Sleet
Η Diamond Sleet (πρώην ZINC) είναι ένας παράγοντας απειλής που διεξάγει παγκόσμιες δραστηριότητες για λογαριασμό της κυβέρνησης της Βόρειας Κορέας. Ενεργή τουλάχιστον από το 2009, η Diamond Sleet είναι γνωστό ότι στοχεύει τα μέσα μαζικής ενημέρωσης, την άμυνα, την τεχνολογία πληροφοριών, τις βιομηχανίες επιστημονικών ερευνών καθώς και τους ερευνητές ασφάλειας με στόχο την κατασκοπεία, την κλοπή δεδομένων, το οικονομικό κέρδος και την καταστροφή δικτύων.
Gray Sandstorm
Το Grey Sandstorm (πρώην DEV-0343) πραγματοποιεί εκτεταμένο password spraying προσομοιώνοντας ένα πρόγραμμα περιήγησης Firefox και χρησιμοποιώντας IP που φιλοξενούνται σε ένα δίκτυο διακομιστή μεσολάβησης Tor. Συνήθως στοχεύουν δεκάδες έως εκατοντάδες λογαριασμούς σε έναν οργανισμό, ανάλογα με το μέγεθος, και απαριθμούν κάθε λογαριασμό από δεκάδες έως χιλιάδες φορές.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Diamond Sleet
Η Diamond Sleet (πρώην ZINC) είναι ένας παράγοντας απειλής που διεξάγει παγκόσμιες δραστηριότητες για λογαριασμό της κυβέρνησης της Βόρειας Κορέας. Ενεργή τουλάχιστον από το 2009, η Diamond Sleet είναι γνωστό ότι στοχεύει τα μέσα μαζικής ενημέρωσης, την άμυνα, την τεχνολογία πληροφοριών, τις βιομηχανίες επιστημονικών ερευνών καθώς και τους ερευνητές ασφάλειας με στόχο την κατασκοπεία, την κλοπή δεδομένων, το οικονομικό κέρδος και την καταστροφή δικτύων.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Gray Sandstorm
Το Grey Sandstorm (πρώην DEV-0343) πραγματοποιεί εκτεταμένο password spraying προσομοιώνοντας ένα πρόγραμμα περιήγησης Firefox και χρησιμοποιώντας IP που φιλοξενούνται σε ένα δίκτυο διακομιστή μεσολάβησης Tor. Συνήθως στοχεύουν δεκάδες έως εκατοντάδες λογαριασμούς σε έναν οργανισμό, ανάλογα με το μέγεθος, και απαριθμούν κάθε λογαριασμό από δεκάδες έως χιλιάδες φορές.
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Smoke sandstorm
Το Smoke Sandstorm (πρώην BOHRIUM/DEV-0056) παραβίασε λογαριασμούς email σε εταιρεία ενοποίησης πληροφορικής με έδρα το Μπαχρέιν τον Σεπτέμβριο του 2021. Αυτή η εταιρεία εργάζεται στον τομέα της ενοποίησης πληροφορικής με πελάτες της κυβέρνησης του Μπαχρέιν, οι οποίοι ήταν πιθανότατα ο τελικός στόχος του Smoke Sandstorm.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Forest Blizzard
Η ομάδα Forest Blizzard (παλαιότερα γνωστή ως STRONTIUM) χρησιμοποιεί διάφορες τεχνικές αρχικής πρόσβασης, όπως την εκμετάλλευση ευπαθειών σε εφαρμογές web, και για την απόκτηση διαπιστευτηρίων, των επιθέσεων εστιασμένου ηλεκτρονικού "ψαρέματος" και της ανάπτυξης ενός αυτοματοποιημένου εργαλείου επίθεσης εξαντλητικής δοκιμής κωδικού σε πολλούς λογαριασμούς/επίθεση αναζήτησης κλειδιού που λειτουργεί μέσω TOR
Midnight Blizzard
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Midnight Blizzard (NOBELIUM) είναι ένας παράγοντας απειλής με έδρα τη Ρωσία. Οι κυβερνήσεις των ΗΠΑ και του Ηνωμένου Βασιλείου αποδίδουν αυτή τη δραστηριότητα στην Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσικής Ομοσπονδίας, επίσης γνωστή ως SVR.
Volt Typhoon
Ο παράγοντας απειλής που εντοπίζει η Microsoft ως Volt Typhoon είναι μια ομάδα δραστηριότητας εθνικού κράτους με έδρα την Κίνα. Η Volt Typhoon επικεντρώνεται στην κατασκοπεία, την κλοπή δεδομένων και την πρόσβαση σε διαπιστευτήρια.
Plaid Rain
Από τον Φεβρουάριο του 2022, η Plaid Rain (πρώην POLONIUM) έχει παρατηρηθεί να στοχεύει κυρίως οργανισμούς στο Ισραήλ με έμφαση στην στρατηγικής σημασίας μεταποίηση, την πληροφορική και την αμυντική βιομηχανία του Ισραήλ.
Hazel Sandstorm
Η Hazel Sandstorm (πρώην EUROPIUM) έχει συνδεθεί δημοσίως με το Υπουργείο Πληροφοριών και Ασφάλειας του Ιράν (MOIS). Η Microsoft εκτίμησε με μεγάλη βεβαιότητα ότι στις 15 Ιουλίου 2022, φορείς που χρηματοδοτούνται από την ιρανική κυβέρνηση πραγματοποίησαν καταστροφική επίθεση στον κυβερνοχώρο κατά της αλβανικής κυβέρνησης, διαταράσσοντας τις κυβερνητικές ιστοσελίδες και τις δημόσιες υπηρεσίες.
Cadet blizzard
Η Microsoft παρακολουθεί την Cadet Blizzard (πρώην DEV-0586) ως μια ομάδα παραγόντων απειλής που χρηματοδοτείται από το ρωσικό κράτος και την οποία η Microsoft άρχισε να παρακολουθεί μετά από αποδιοργανωτικά και καταστροφικά γεγονότα που συνέβησαν σε πολλές κυβερνητικές υπηρεσίες στην Ουκρανία στα μέσα Ιανουαρίου 2022.
Aqua Blizzard
Η Aqua Blizzard (πρώην ACTINIUM) χρησιμοποιεί μηνύματα email εστιασμένου ηλεκτρονικού "ψαρέματος" με κακόβουλα συνημμένα μακροεντολών που χρησιμοποιούν απομακρυσμένα πρότυπα. Ο πρωταρχικός στόχος των δραστηριοτήτων της Aqua Blizzard είναι να αποκτήσει μόνιμη πρόσβαση σε στοχευμένα δίκτυα, μέσω της ανάπτυξης προσαρμοσμένου κακόβουλου λογισμικού και εμπορικών εργαλείων, με σκοπό τη συλλογή πληροφοριών.
Nylon Typhoon
Το Nylon Typhoon (πρώην NICKEL) χρησιμοποιεί εκμεταλλεύσεις ευπάθειας ενάντια σε μη ενημερωμένα συστήματα για να θέσει σε κίνδυνο υπηρεσίες και συσκευές απομακρυσμένης πρόσβασης. Μετά από μια επιτυχημένη εισβολή, χρησιμοποιούν εργαλεία απόσπασης ή κλοπής διαπιστευτηρίων για να αποκτήσουν νόμιμα διαπιστευτήρια. Στη συνέχεια, αξιοποιούν αυτά τα διαπιστευτήρια για να αποκτήσουν πρόσβαση στους λογαριασμούς των θυμάτων και σε συστήματα υψηλότερης αξίας.
Crimson Sandstorm
Η ομάδα Crimson Sandstorm (γνωστή παλαιότερα ως CURIUM) έχει παρατηρηθεί να αξιοποιεί ένα δίκτυο πλαστών λογαριασμών κοινωνικών μέσων για να κερδίσει την εμπιστοσύνη των στόχων της και να τους διαθέσει κακόβουλο λογισμικό με σκοπό την τελική διαρροή δεδομένων.
Diamond Sleet
Η Diamond Sleet (πρώην ZINC) είναι ένας παράγοντας απειλής που διεξάγει παγκόσμιες δραστηριότητες για λογαριασμό της κυβέρνησης της Βόρειας Κορέας. Ενεργή τουλάχιστον από το 2009, η Diamond Sleet είναι γνωστό ότι στοχεύει τα μέσα μαζικής ενημέρωσης, την άμυνα, την τεχνολογία πληροφοριών, τις βιομηχανίες επιστημονικών ερευνών καθώς και τους ερευνητές ασφάλειας με στόχο την κατασκοπεία, την κλοπή δεδομένων, το οικονομικό κέρδος και την καταστροφή δικτύων.
Gray Sandstorm
Το Grey Sandstorm (πρώην DEV-0343) πραγματοποιεί εκτεταμένο password spraying προσομοιώνοντας ένα πρόγραμμα περιήγησης Firefox και χρησιμοποιώντας IP που φιλοξενούνται σε ένα δίκτυο διακομιστή μεσολάβησης Tor. Συνήθως στοχεύουν δεκάδες έως εκατοντάδες λογαριασμούς σε έναν οργανισμό, ανάλογα με το μέγεθος, και απαριθμούν κάθε λογαριασμό από δεκάδες έως χιλιάδες φορές.
Manatee Tempest
Η Manatee Tempest (πρώην DEV-0243) είναι ένας παράγοντας απειλής που αποτελεί μέρος της οικονομίας του ransomware ως υπηρεσία (RaaS) και συνεργάζεται με άλλους παράγοντες απειλής για την παροχή προσαρμοσμένων εφαρμογών φόρτωσης Cobalt Strike.
Wine Tempest
Το Wine Tempest (πρώην PARINACOTA) χρησιμοποιεί συνήθως ransomware που λειτουργεί από ανθρώπους για επιθέσεις, αναπτύσσοντας κυρίως το ransomware Wadhrama. Είναι πολυμήχανοι, αλλάζουν τακτικές για να ανταποκρίνονται στις ανάγκες τους και έχουν χρησιμοποιήσει παραβιασμένα μηχανήματα για διάφορους σκοπούς, συμπεριλαμβανομένης της εξόρυξης κρυπτονομισμάτων, της αποστολής ανεπιθύμητης αλληλογραφίας ή διακομιστών διαμεσολάβησης για άλλες επιθέσεις.
Smoke sandstorm
Το Smoke Sandstorm (πρώην BOHRIUM/DEV-0056) παραβίασε λογαριασμούς email σε εταιρεία ενοποίησης πληροφορικής με έδρα το Μπαχρέιν τον Σεπτέμβριο του 2021. Αυτή η εταιρεία εργάζεται στον τομέα της ενοποίησης πληροφορικής με πελάτες της κυβέρνησης του Μπαχρέιν, οι οποίοι ήταν πιθανότατα ο τελικός στόχος του Smoke Sandstorm.
Pistachio Tempest
Το Pistachio Tempest (πρώην DEV-0237) είναι μια ομάδα που σχετίζεται με επιδραστική διανομή ransomware. Η Microsoft έχει παρατηρήσει ότι το Pistachio Tempest χρησιμοποιεί ποικίλα ωφέλιμα φορτία ransomware με την πάροδο του χρόνου καθώς η ομάδα πειραματίζεται με νέες προσφορές ransomware ως υπηρεσία (RaaS), από Ryuk και Conti έως Hive, Nokoyawa και, πιο πρόσφατα, Agenda και Mindware.
Periwinkle Tempest
Ο παράγοντας απειλής Periwinkle Tempest (πρώην DEV-0193) είναι υπεύθυνος για την ανάπτυξη, διανομή και διαχείριση πολλών διαφορετικών ωφέλιμων φορτίων, συμπεριλαμβανομένων των Trickbot, Bazaloader και AnchorDNS.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Caramel Tsunami
Η Caramel Tsunami (πρώην SOURGUM) πωλεί γενικά κυβερνο-όπλα, συνήθως κακόβουλο λογισμικό και εκμεταλλεύσεις ευπάθειας "ημέρας 0", ως μέρος ενός πακέτου hacking-as-a-service (εισβολή ως υπηρεσία) που πωλείται σε κυβερνητικές υπηρεσίες και άλλους κακόβουλους φορείς.
Silk Typhoon
Το 2021, η Silk Typhoon (πρώην HAFNIUM) χρησιμοποίησε εκμεταλλεύσεις ευπαθειών "ημέρας 0" για να επιτεθεί σε τοπικές εκδόσεις του Microsoft Exchange Server σε περιορισμένες και στοχευμένες επιθέσεις.
Αναζήτηση κατά θέμα
Τεχνητή νοημοσύνη
Η ασφάλεια είναι τόσο καλή όσο οι πληροφορίες σας για τις απειλές
Παραβίαση επιχειρησιακού ηλεκτρονικού ταχυδρομείου
Καταστρέφοντας την παραβίαση της παραβίασης επιχειρηματικού email
Ransomware
Προστασία του οργανισμού σας από ransomware
Γνωρίστε τους ειδικούς
Προφίλ ειδικού: Homa Hayatyfar
Η Principal Data and Applied Science Manager Homa Hayatyfar περιγράφει τη χρήση μοντέλων μηχανικής μάθησης για την ενίσχυση της άμυνας, έναν μόνο από τους πολλούς τρόπους με τους οποίους η τεχνητή νοημοσύνη αλλάζει την όψη της ασφάλειας.
Γνωρίστε τους ειδικούς
Προφίλ ειδικού
Τοποθέτηση της ευφυΐας προστασίας από απειλές στον κυβερνοχώρο σε γεωπολιτικό πλαίσιο
Προφίλ ειδικού
Συμβουλές ειδικών σχετικά με τις τρεις πιο επίμονες προκλήσεις της ασφάλειας από απειλές στον κυβερνοχώρο
Προφίλ ειδικού
Ο ερευνητής ασφαλείας Dustin Duran μιλάει για το πώς να σκέφτεστε σαν επιτιθέμενος
Εξερευνήστε τις αναφορές πληροφοριών για απειλές
Αναφορά ψηφιακής ασφάλειας της Microsoft 2023
Η τελευταία έκδοση της Αναφοράς ψηφιακής ασφάλειας της Microsoft διερευνά το εξελισσόμενο τοπίο των απειλών και εξετάζει τις ευκαιρίες και τις προκλήσεις καθώς γινόμαστε ανθεκτικοί στον κυβερνοχώρο.
Διατήρηση πρακτικής άμυνας στον κυβερνοχώρο
Υγιεινή στον κυβερνοχώρο
Η βασική υγιεινή στον κυβερνοχώρο αποτρέπει το 99% των επιθέσεων
Εντοπισμός απειλών
Μάθετε τις βασικές αρχές του εντοπισμού απειλών
Κυβερνοέγκλημα
Αποτροπή των εγκληματιών του κυβερνοχώρου από την κατάχρηση των εργαλείων ασφαλείας
Έναρξη
Συμμετάσχετε στις εκδηλώσεις της Microsoft
Επεκτείνετε τις γνώσεις σας, μάθετε νέες δεξιότητες και δημιουργήστε κοινότητα με τις εκδηλώσεις και τις ευκαιρίες μάθησης της Microsoft.
Μιλήστε μας
Ακολουθήστε τη Microsoft