Dobijte uvide izravno od stručnjaka na podcastu Microsoftova obavještavanja o prijetnjama. Poslušajte odmah.
Security Insider
Obavještavanje o prijetnjama i uvidi temeljem kojih se može djelovati da ostanete korak naprijed
Sigurnosne prijetnje u nastanku
Obavještavanje o prijetnjama, pregled godine, 2023.: Ključni uvidi i razvoji
Microsoftovo obavještavanje o prijetnjama zaokružuje najveće trendove zlonamjernih aktera u pogledu tehnika, taktike i procedura (TTP-ovi) od 2023.
Najnovije vijesti
Analitička izvješća
Navigiranje računalnim prijetnjama i jačanje obrana u eri AI-ja
Analitička izvješća
Iran intenzivira operacije utjecaja omogućene kibernetičkom tehnologijom kao podršku Hamasu
Sigurnosne prijetnje u nastanku
Profitiranje ekonomijom povjerenja: prijevare društvenim inženjeringom
Uvidi u zlonamjerne aktere
Microsoft Security aktivno prati zlonamjerne aktere u praćenim aktivnostima nacionalnih država, ucjenjivačkog softvera i zlonamjernim aktivnostima. Ovi uvidi predstavljaju javno objavljenu aktivnost od istraživača prijetnji u Microsoft Securityju te pružaju centralizirani katalog profila aktera iz referenciranih blogova.
Mint Sandstorm
Mint Sandstorm (prije poznat kao PHOSPHORUS) obično pokušava kompromitirati osobne račune pojedinaca preko individualizirane krađe identiteta i primjene društvenog inženjeringa radi izgradnje odnosa sa žrtvama prije nego postanu mete
Manatee Tempest
Manatee Tempest (prije poznat kao DEV-0243) zlonamjerni je akter koji je dio ekonomije ucjenjivačkog softvera kao usluge (RaaS) i sklapa partnerstva drugim zlonamjernim akterima radi pružanja Cobalt Strike alata za učitavanje.
Wine Tempest
Wine Tempest (prije poznat kao PARINACOTA) obično za napade upotrebljava ucjenjivački softver kojim upravlja čovjek i uglavnom implementira ucjenjivački softver Wadhrama. Snalažljivi su, mijenjaju taktiku kako bi odgovarala njihovim potrebama i koristili su kompromitirane strojeve u razne svrhe, uključujući rudarenje kriptovaluta, slanje bezvrijedne e-pošte ili su bili proxy za druge napade.
Smoke Sandstorm
Smoke Sandstorm (prije poznat kao BOHRIUM/DEV-0056) u rujnu 2021. ugrozio je račune e-pošte u poduzeću za IT integraciju u Bahreinu. Ovo poduzeće radi na IT integraciji s klijentima bahreinske vlade koji su vjerojatno bili krajnja meta grupe Smoke Sandstorm.
Storm-0530
Grupa aktera iz Sjeverne Koreje koju Microsoft prati kao Storm-0530 (prije poznat kao DEV-0530) razvija i koristi ucjenjivački softver u napadima od lipnja 2021.
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Hazel Sandstorm
Hazel Sandstorm (prije poznat kao EUROPIUM) javno je povezan s iranskim Ministarstvom za obavještajne poslove i sigurnost (MOIS). Microsoft s visokom razinom pouzdanosti procjenjuje da su 15. srpnja 2022. akteri koje je financirala iranska vlada izvršili destruktivan računalni napad na vladu Albanije, čime su ometali rad vladinih web-mjesta i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (prije poznat kao DEV-0586) kao ruskog zlonamjernog aktera kojeg sponzorira država, kojeg je Microsoft počeo pratiti nakon događaja ometanja i razaranja u više vladinih agencija u Ukrajini sredinom siječnja 2022.
Pistachio Tempest
Pistachio Tempest (prije poznat kao DEV-0237) grupa je povezana s utjecajnom distribucijom ucjenjivačkog softvera. Microsoft je uočio da Pistachio Tempest koristi razne korisne podatke ucjenjivačkog softvera s vremenom kako grupa eksperimentira s novim ponudama ucjenjivačkog softvera kao usluge (RaaS), od Ryuka i Contija do Hivea, Nokoyawe i, najnovije, Agende i Mindwarea.
Periwinkle Tempest
Periwinkle Tempest (prije poznat kao DEV-0193) odgovoran je za razvoj, distribuciju i upravljanje mnogim različitim korisnim podacima, uključujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) koristi e-poštu s individualiziranom krađom identiteta sa zlonamjernim makro privitcima radi implementacije predložaka na daljinu. Primarni cilj aktivnosti grupe Aqua Blizzard je dobiti trajni pristup ciljanim mrežama, preko implementacije prilagođenih zlonamjernih i komercijalnih alata, u svrhe prikupljanja obavještajnih podataka.
Nylon Typhoon
Nylon Typhoon (prije poznat kao NICKEL) iskorištava nezakrpane sustave kako bi ugrozio usluge i uređaje za pristup na daljinu. Po uspješnom proboju koristi programe za premještanje ili krađu vjerodajnica radi dobivanja valjanih vjerodajnica, a koje se zatim koriste za pristup računima žrtava te sustavima više vrijednosti.
Crimson Sandstorm
Akteri grupe Crimson Sandstorm (prije poznat kao CURIUM) uočeni su kako iskorištavaju mrežu fiktivnih računa na društvenim mrežama za izgradnju povjerenja kod meta i isporuku zlonamjernog softvera radi konačnog izvlačenja podataka.
Diamond Sleet
Diamond Sleet (prije poznat kao ZINC) zlonamjerni je akter koji provodi globalne aktivnosti u ime sjevernokorejske vlade. Aktivan barem od 2009., Diamond Sleet poznat je po tome što su mu mete industrija medija, obrane, informacijske tehnologije, znanstvenog istraživanja kao i istražitelji u području sigurnosti s fokusom na špijunažu, krađu podataka, financijsku dobit i uništenje mreže.
Gray Sandstorm
Gray Sandstorm (prije poznat kao DEV-0343) provodi opsežne napade raspršivanjem lozinke emuliranjem preglednika Firefox i korištenjem IP-jeva hostiranih na Tor proxy mrežu. Meta su im obično deseci do stotine računa unutar neke organizacije, ovisno o veličini, i popisuju svaki račun od deset do tisuću puta.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Mint Sandstorm
Mint Sandstorm (prije poznat kao PHOSPHORUS) obično pokušava kompromitirati osobne račune pojedinaca preko individualizirane krađe identiteta i primjene društvenog inženjeringa radi izgradnje odnosa sa žrtvama prije nego postanu mete
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) koristi e-poštu s individualiziranom krađom identiteta sa zlonamjernim makro privitcima radi implementacije predložaka na daljinu. Primarni cilj aktivnosti grupe Aqua Blizzard je dobiti trajni pristup ciljanim mrežama, preko implementacije prilagođenih zlonamjernih i komercijalnih alata, u svrhe prikupljanja obavještajnih podataka.
Crimson Sandstorm
Akteri grupe Crimson Sandstorm (prije poznat kao CURIUM) uočeni su kako iskorištavaju mrežu fiktivnih računa na društvenim mrežama za izgradnju povjerenja kod meta i isporuku zlonamjernog softvera radi konačnog izvlačenja podataka.
Gray Sandstorm
Gray Sandstorm (prije poznat kao DEV-0343) provodi opsežne napade raspršivanjem lozinke emuliranjem preglednika Firefox i korištenjem IP-jeva hostiranih na Tor proxy mrežu. Meta su im obično deseci do stotine računa unutar neke organizacije, ovisno o veličini, i popisuju svaki račun od deset do tisuću puta.
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Periwinkle Tempest
Periwinkle Tempest (prije poznat kao DEV-0193) odgovoran je za razvoj, distribuciju i upravljanje mnogim različitim korisnim podacima, uključujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Cadet Blizzard
Microsoft prati Cadet Blizzard (prije poznat kao DEV-0586) kao ruskog zlonamjernog aktera kojeg sponzorira država, kojeg je Microsoft počeo pratiti nakon događaja ometanja i razaranja u više vladinih agencija u Ukrajini sredinom siječnja 2022.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Mint Sandstorm
Mint Sandstorm (prije poznat kao PHOSPHORUS) obično pokušava kompromitirati osobne račune pojedinaca preko individualizirane krađe identiteta i primjene društvenog inženjeringa radi izgradnje odnosa sa žrtvama prije nego postanu mete
Smoke Sandstorm
Smoke Sandstorm (prije poznat kao BOHRIUM/DEV-0056) u rujnu 2021. ugrozio je račune e-pošte u poduzeću za IT integraciju u Bahreinu. Ovo poduzeće radi na IT integraciji s klijentima bahreinske vlade koji su vjerojatno bili krajnja meta grupe Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Hazel Sandstorm
Hazel Sandstorm (prije poznat kao EUROPIUM) javno je povezan s iranskim Ministarstvom za obavještajne poslove i sigurnost (MOIS). Microsoft s visokom razinom pouzdanosti procjenjuje da su 15. srpnja 2022. akteri koje je financirala iranska vlada izvršili destruktivan računalni napad na vladu Albanije, čime su ometali rad vladinih web-mjesta i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (prije poznat kao DEV-0586) kao ruskog zlonamjernog aktera kojeg sponzorira država, kojeg je Microsoft počeo pratiti nakon događaja ometanja i razaranja u više vladinih agencija u Ukrajini sredinom siječnja 2022.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) koristi e-poštu s individualiziranom krađom identiteta sa zlonamjernim makro privitcima radi implementacije predložaka na daljinu. Primarni cilj aktivnosti grupe Aqua Blizzard je dobiti trajni pristup ciljanim mrežama, preko implementacije prilagođenih zlonamjernih i komercijalnih alata, u svrhe prikupljanja obavještajnih podataka.
Nylon Typhoon
Nylon Typhoon (prije poznat kao NICKEL) iskorištava nezakrpane sustave kako bi ugrozio usluge i uređaje za pristup na daljinu. Po uspješnom proboju koristi programe za premještanje ili krađu vjerodajnica radi dobivanja valjanih vjerodajnica, a koje se zatim koriste za pristup računima žrtava te sustavima više vrijednosti.
Crimson Sandstorm
Akteri grupe Crimson Sandstorm (prije poznat kao CURIUM) uočeni su kako iskorištavaju mrežu fiktivnih računa na društvenim mrežama za izgradnju povjerenja kod meta i isporuku zlonamjernog softvera radi konačnog izvlačenja podataka.
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Pistachio Tempest
Pistachio Tempest (prije poznat kao DEV-0237) grupa je povezana s utjecajnom distribucijom ucjenjivačkog softvera. Microsoft je uočio da Pistachio Tempest koristi razne korisne podatke ucjenjivačkog softvera s vremenom kako grupa eksperimentira s novim ponudama ucjenjivačkog softvera kao usluge (RaaS), od Ryuka i Contija do Hivea, Nokoyawe i, najnovije, Agende i Mindwarea.
Periwinkle Tempest
Periwinkle Tempest (prije poznat kao DEV-0193) odgovoran je za razvoj, distribuciju i upravljanje mnogim različitim korisnim podacima, uključujući Trickbot, Bazaloader i AnchorDNS.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) koristi e-poštu s individualiziranom krađom identiteta sa zlonamjernim makro privitcima radi implementacije predložaka na daljinu. Primarni cilj aktivnosti grupe Aqua Blizzard je dobiti trajni pristup ciljanim mrežama, preko implementacije prilagođenih zlonamjernih i komercijalnih alata, u svrhe prikupljanja obavještajnih podataka.
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Manatee Tempest
Manatee Tempest (prije poznat kao DEV-0243) zlonamjerni je akter koji je dio ekonomije ucjenjivačkog softvera kao usluge (RaaS) i sklapa partnerstva drugim zlonamjernim akterima radi pružanja Cobalt Strike alata za učitavanje.
Smoke Sandstorm
Smoke Sandstorm (prije poznat kao BOHRIUM/DEV-0056) u rujnu 2021. ugrozio je račune e-pošte u poduzeću za IT integraciju u Bahreinu. Ovo poduzeće radi na IT integraciji s klijentima bahreinske vlade koji su vjerojatno bili krajnja meta grupe Smoke Sandstorm.
Storm-0530
Grupa aktera iz Sjeverne Koreje koju Microsoft prati kao Storm-0530 (prije poznat kao DEV-0530) razvija i koristi ucjenjivački softver u napadima od lipnja 2021.
Mint Sandstorm
Mint Sandstorm (prije poznat kao PHOSPHORUS) obično pokušava kompromitirati osobne račune pojedinaca preko individualizirane krađe identiteta i primjene društvenog inženjeringa radi izgradnje odnosa sa žrtvama prije nego postanu mete
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) koristi e-poštu s individualiziranom krađom identiteta sa zlonamjernim makro privitcima radi implementacije predložaka na daljinu. Primarni cilj aktivnosti grupe Aqua Blizzard je dobiti trajni pristup ciljanim mrežama, preko implementacije prilagođenih zlonamjernih i komercijalnih alata, u svrhe prikupljanja obavještajnih podataka.
Nylon Typhoon
Nylon Typhoon (prije poznat kao NICKEL) iskorištava nezakrpane sustave kako bi ugrozio usluge i uređaje za pristup na daljinu. Po uspješnom proboju koristi programe za premještanje ili krađu vjerodajnica radi dobivanja valjanih vjerodajnica, a koje se zatim koriste za pristup računima žrtava te sustavima više vrijednosti.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) koristi e-poštu s individualiziranom krađom identiteta sa zlonamjernim makro privitcima radi implementacije predložaka na daljinu. Primarni cilj aktivnosti grupe Aqua Blizzard je dobiti trajni pristup ciljanim mrežama, preko implementacije prilagođenih zlonamjernih i komercijalnih alata, u svrhe prikupljanja obavještajnih podataka.
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) koristi e-poštu s individualiziranom krađom identiteta sa zlonamjernim makro privitcima radi implementacije predložaka na daljinu. Primarni cilj aktivnosti grupe Aqua Blizzard je dobiti trajni pristup ciljanim mrežama, preko implementacije prilagođenih zlonamjernih i komercijalnih alata, u svrhe prikupljanja obavještajnih podataka.
Diamond Sleet
Diamond Sleet (prije poznat kao ZINC) zlonamjerni je akter koji provodi globalne aktivnosti u ime sjevernokorejske vlade. Aktivan barem od 2009., Diamond Sleet poznat je po tome što su mu mete industrija medija, obrane, informacijske tehnologije, znanstvenog istraživanja kao i istražitelji u području sigurnosti s fokusom na špijunažu, krađu podataka, financijsku dobit i uništenje mreže.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Cadet Blizzard
Microsoft prati Cadet Blizzard (prije poznat kao DEV-0586) kao ruskog zlonamjernog aktera kojeg sponzorira država, kojeg je Microsoft počeo pratiti nakon događaja ometanja i razaranja u više vladinih agencija u Ukrajini sredinom siječnja 2022.
Crimson Sandstorm
Akteri grupe Crimson Sandstorm (prije poznat kao CURIUM) uočeni su kako iskorištavaju mrežu fiktivnih računa na društvenim mrežama za izgradnju povjerenja kod meta i isporuku zlonamjernog softvera radi konačnog izvlačenja podataka.
Diamond Sleet
Diamond Sleet (prije poznat kao ZINC) zlonamjerni je akter koji provodi globalne aktivnosti u ime sjevernokorejske vlade. Aktivan barem od 2009., Diamond Sleet poznat je po tome što su mu mete industrija medija, obrane, informacijske tehnologije, znanstvenog istraživanja kao i istražitelji u području sigurnosti s fokusom na špijunažu, krađu podataka, financijsku dobit i uništenje mreže.
Gray Sandstorm
Gray Sandstorm (prije poznat kao DEV-0343) provodi opsežne napade raspršivanjem lozinke emuliranjem preglednika Firefox i korištenjem IP-jeva hostiranih na Tor proxy mrežu. Meta su im obično deseci do stotine računa unutar neke organizacije, ovisno o veličini, i popisuju svaki račun od deset do tisuću puta.
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Diamond Sleet
Diamond Sleet (prije poznat kao ZINC) zlonamjerni je akter koji provodi globalne aktivnosti u ime sjevernokorejske vlade. Aktivan barem od 2009., Diamond Sleet poznat je po tome što su mu mete industrija medija, obrane, informacijske tehnologije, znanstvenog istraživanja kao i istražitelji u području sigurnosti s fokusom na špijunažu, krađu podataka, financijsku dobit i uništenje mreže.
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Gray Sandstorm
Gray Sandstorm (prije poznat kao DEV-0343) provodi opsežne napade raspršivanjem lozinke emuliranjem preglednika Firefox i korištenjem IP-jeva hostiranih na Tor proxy mrežu. Meta su im obično deseci do stotine računa unutar neke organizacije, ovisno o veličini, i popisuju svaki račun od deset do tisuću puta.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Smoke Sandstorm
Smoke Sandstorm (prije poznat kao BOHRIUM/DEV-0056) u rujnu 2021. ugrozio je račune e-pošte u poduzeću za IT integraciju u Bahreinu. Ovo poduzeće radi na IT integraciji s klijentima bahreinske vlade koji su vjerojatno bili krajnja meta grupe Smoke Sandstorm.
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Forest Blizzard
Forest Blizzard (prije poznat kao STRONTIUM) koristi razne tehnike inicijalnog pristupa, uključujući ranjive aplikacije usmjerene na web i, radi dobivanja vjerodajnica, individualiziranu krađu identiteta i implementaciju automatiziranog napada raspršivanjem lozinke/alata grube sile koji funkcioniraju preko TOR-a
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamjerni je akter koji se nalazi u Rusiji i kojem SAD i UK pripisuju identitet kao Vanjska obavještajna služba Ruske Federacije, poznata kao i SVR.
Volt Typhoon
Zlonamjerni akter kojeg Microsoft prati kao Volt Typhoon državna je grupa za aktivnosti koja se nalazi izvan Kine. Volt Typhoon fokusira se na špijunažu, krađu podataka i pristup vjerodajnicama.
Plaid Rain
Od veljače 2022. grupa Plaid Rain (prije poznata kao POLONIUM) uočena je kako primarno cilja na organizacije u Izraelu s fokusom na ključnu proizvodnju, IT i izraelsku obrambenu industriju.
Hazel Sandstorm
Hazel Sandstorm (prije poznat kao EUROPIUM) javno je povezan s iranskim Ministarstvom za obavještajne poslove i sigurnost (MOIS). Microsoft s visokom razinom pouzdanosti procjenjuje da su 15. srpnja 2022. akteri koje je financirala iranska vlada izvršili destruktivan računalni napad na vladu Albanije, čime su ometali rad vladinih web-mjesta i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (prije poznat kao DEV-0586) kao ruskog zlonamjernog aktera kojeg sponzorira država, kojeg je Microsoft počeo pratiti nakon događaja ometanja i razaranja u više vladinih agencija u Ukrajini sredinom siječnja 2022.
Aqua Blizzard
Aqua Blizzard (prije poznat kao ACTINIUM) koristi e-poštu s individualiziranom krađom identiteta sa zlonamjernim makro privitcima radi implementacije predložaka na daljinu. Primarni cilj aktivnosti grupe Aqua Blizzard je dobiti trajni pristup ciljanim mrežama, preko implementacije prilagođenih zlonamjernih i komercijalnih alata, u svrhe prikupljanja obavještajnih podataka.
Nylon Typhoon
Nylon Typhoon (prije poznat kao NICKEL) iskorištava nezakrpane sustave kako bi ugrozio usluge i uređaje za pristup na daljinu. Po uspješnom proboju koristi programe za premještanje ili krađu vjerodajnica radi dobivanja valjanih vjerodajnica, a koje se zatim koriste za pristup računima žrtava te sustavima više vrijednosti.
Crimson Sandstorm
Akteri grupe Crimson Sandstorm (prije poznat kao CURIUM) uočeni su kako iskorištavaju mrežu fiktivnih računa na društvenim mrežama za izgradnju povjerenja kod meta i isporuku zlonamjernog softvera radi konačnog izvlačenja podataka.
Diamond Sleet
Diamond Sleet (prije poznat kao ZINC) zlonamjerni je akter koji provodi globalne aktivnosti u ime sjevernokorejske vlade. Aktivan barem od 2009., Diamond Sleet poznat je po tome što su mu mete industrija medija, obrane, informacijske tehnologije, znanstvenog istraživanja kao i istražitelji u području sigurnosti s fokusom na špijunažu, krađu podataka, financijsku dobit i uništenje mreže.
Gray Sandstorm
Gray Sandstorm (prije poznat kao DEV-0343) provodi opsežne napade raspršivanjem lozinke emuliranjem preglednika Firefox i korištenjem IP-jeva hostiranih na Tor proxy mrežu. Meta su im obično deseci do stotine računa unutar neke organizacije, ovisno o veličini, i popisuju svaki račun od deset do tisuću puta.
Manatee Tempest
Manatee Tempest (prije poznat kao DEV-0243) zlonamjerni je akter koji je dio ekonomije ucjenjivačkog softvera kao usluge (RaaS) i sklapa partnerstva drugim zlonamjernim akterima radi pružanja Cobalt Strike alata za učitavanje.
Wine Tempest
Wine Tempest (prije poznat kao PARINACOTA) obično za napade upotrebljava ucjenjivački softver kojim upravlja čovjek i uglavnom implementira ucjenjivački softver Wadhrama. Snalažljivi su, mijenjaju taktiku kako bi odgovarala njihovim potrebama i koristili su kompromitirane strojeve u razne svrhe, uključujući rudarenje kriptovaluta, slanje bezvrijedne e-pošte ili su bili proxy za druge napade.
Smoke Sandstorm
Smoke Sandstorm (prije poznat kao BOHRIUM/DEV-0056) u rujnu 2021. ugrozio je račune e-pošte u poduzeću za IT integraciju u Bahreinu. Ovo poduzeće radi na IT integraciji s klijentima bahreinske vlade koji su vjerojatno bili krajnja meta grupe Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (prije poznat kao DEV-0237) grupa je povezana s utjecajnom distribucijom ucjenjivačkog softvera. Microsoft je uočio da Pistachio Tempest koristi razne korisne podatke ucjenjivačkog softvera s vremenom kako grupa eksperimentira s novim ponudama ucjenjivačkog softvera kao usluge (RaaS), od Ryuka i Contija do Hivea, Nokoyawe i, najnovije, Agende i Mindwarea.
Periwinkle Tempest
Periwinkle Tempest (prije poznat kao DEV-0193) odgovoran je za razvoj, distribuciju i upravljanje mnogim različitim korisnim podacima, uključujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Caramel Tsunami
Caramel Tsunami (prije poznat kao SOURGUM) općenito prodaje kibernetičko oružje, obično zlonamjerni softver i iskorištavanja dosad nepoznate ranjivosti, kao dio paketa hakiranja kao usluge koji se prodaju vladinim agencijama i drugim zlonamjernim akterima.
Silk Typhoon
Godine 2021. grupa Silk Typhoon (prije poznata kao HAFNIUM) iskorištavala je dosad nepoznate ranjivosti radi napada na lokalne verzije Microsoft Exchange Servera u ograničenim i ciljanim napadima.
Pretraživanje po temi
Umjetna inteligencija
Sigurnost je onoliko dobra koliko i obavještavanje o prijetnjama
Ugrožavanje poslovne e-pošte
Analiza ugrožavanja poslovne e-pošte
Ucjenjivački softver
Zaštitite tvrtku ili ustanovu od ucjenjivačkog softvera
Upoznajte stručnjake
Profil stručnjaka: Homa Hayatyfar
Homa Hayatyfar, glavna rukovoditeljica za podatke i primijenjenu znanost, opisuje upotrebu modela strojnog učenja za jačanje obrana, tek jedan od mnogih načina na koje AI mijenja lice sigurnosti.
Upoznajte stručnjake
Profil stručnjaka
Stavljanje obavještavanja o sigurnosnim prijetnjama u geopolitički kontekst
Profil stručnjaka
Stručni savjeti o tri najupornija izazova u području računalne sigurnosti
Profil stručnjaka
Istraživač u području sigurnosti Dustin Duran o tome kako razmišljati poput napadača
Istražite izvješća o obavještavanju
Microsoftovo izvješće o digitalnoj zaštiti za 2023.
U najnovijem izdanju Microsoftova izvješća o digitalnoj zaštiti istražuje se evoluirajuće okruženje prijetnji te analiziraju prilike i izazovi dok postajemo računalno otporniji.
Održavanje praktične računalne obrane
Kibernetička higijena
Osnovna računalna higijena sprječava 99 % napada
Lociranje prijetnji
Saznajte osnove lociranja prijetnji
Računalni zločin
Zaustavljanje računalnih zločinaca u zloupotrebi sigurnosnih alata
Početak rada
Pridružite se događajima tvrtke Microsoft
Proširite svoju stručnost, naučite nove vještine i izgradite zajednicu uz događaje tvrtke Microsoft i prilike za učenje.
Pričajte s nama
Pratite Microsoft