Regisztráljon az október 30-i webes szemináriumra, amelyen a 2024-es Microsoft Digitális védelmi jelentés megállapításait ismertetjük.
Security Insider
Intelligens veszélyforrás-felderítés és hasznosítható betekintések a lépéselőny megtartása érdekében
Microsoft Digitális védelmi jelentés
Microsoft Digitális védelmi jelentés 2024
A Microsoft Digitális védelmi jelentés 2024-es kiadása megvizsgálja a nemzetállami fenyegető csoportoktól és a kiberbűnözőktől eredő, újonnan kialakuló kiberfenyegetéseket, új betekintéseket és útmutatást nyújt az ellenálló képesség növeléséhez és a védelem megerősítéséhez, valamint áttekinti a generatív mesterséges intelligenciának a kiberbiztonságra gyakorolt egyre növekvő hatását.
Legfrissebb hírek
Nemzetállam
Oroszországhoz köthető szereplők kiterjedt erőfeszítéseket tesznek az amerikai szavazók befolyásolására
Nemzetállam
Irán kiberalapú befolyásolási műveletekkel avatkozik be a 2024-es USA-beli választásokba
Kiberbűncselekmények
Merész fellépés a csalások ellen: A Storm-1152 megzavarása
Fenyegető szereplőkről szóló információk
A Microsoft Veszélyforrás-intelligencia aktívan követi a fenyegető szereplőket a megfigyelt nemzetállami, zsarolóvírusos és bűnügyi tevékenységekben. Ezek a betekintések a Microsoft fenyegetéskutatóinak nyilvánosan közzétett tevékenységét tükrözik, és egy központi katalógust nyújtanak a hivatkozott blogok szereplőprofiljairól.
Mint Sandstorm
A Mint Sandstorm (korábban PHOSPHORUS) néven nyomon követett szereplő egy Iránhoz kötődő csoport, amely legalább 2013 óta aktív.
Manatee Tempest
A Manatee Tempest (korábbi nevén DEV-0243) egy olyan fenyegető szereplő, amely a szolgáltatásként nyújtott zsarolóvírusok (RaaS) iparágának részeként más fenyegető szereplőkel együttműködve kínál egyéni Cobalt Strike-betöltőket.
Wine Tempest
A Wine Tempest (korábbi nevén PARINACOTA) jellemzően ember által üzemeltetett zsarolóvírusokat használ a támadásaihoz, legtöbbször a Wadhrama nevű zsarolóvírust telepíti. A csoport igen leleményes támadókból áll, akik az igényeik szerint változtatják a taktikáikat, és számos különböző célra használják a feltört gépeket, egyebek között kriptovaluta-bányászatra, levélszemét küldésére és proxyként más támadásokhoz.
Smoke sandstorm
A Smoke Sandstorm (korábbi nevén BOHRIUM/DEV-0056) 2021 szeptemberében feltörte egy bahreini központú informatikai integrációs cég e-mail-fiókjait. Ez a cég informatikai integrációs feladatokon dolgozik bahreini kormányzati ügyfelek megbízásából, minden bizonnyal ezek a szervezetek voltak a Smoke Sandstorm tényleges célpontjai.
Storm-0530
Egy észak-koreai eredetű szereplőkből álló csoport, amelyet a Microsoft Storm-0530 (korábban DEV-0530) néven követ nyomon, 2021 júniusa óta fejleszt és használ a támadásaiban zsarolóvírusokat.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Hazel Sandstorm
A Hazel Sandstorm (korábban EUROPIUM) szereplőt nyilvánosan kapcsolatba hozták az iráni hírszerzési és biztonsági minisztériummal (MOIS). A Microsoft magas fokú biztonsággal úgy értékelte, hogy 2022. július 15-én az iráni kormány által támogatott szereplők romboló kibertámadást hajtottak végre az albán kormány ellen, ami megzavarta a kormányzati weboldalakat és a közszolgáltatásokat.
Cadet Blizzard
A Microsoft a Cadet Blizzard (DEV-0586) szereplőt a GRU által támogatott orosz fenyegető csoportként követi nyomon, amelyet a Microsoft az Ukrajnában 2022. január közepén több kormányzati szervnél történt megzavaró és romboló események után kezdett el követni.
Pistachio Tempest
A Pistachio Tempest (korábbi nevén DEV-0237) csoport nagy hatású zsarolóvírusok terjesztésével kapcsolható össze. A Microsoft megfigyelései szerint a Pistachio Tempest az idők során számos különböző kártékony zsaroló kódot használt, ahogy a csoport új, szolgáltatásként nyújtott zsarolóvírusok (RaaS) használatával kísérletezik, ilyenek a Ryuk, a Conti, a Hive, a Nokoyawa, illetve az utóbbi időkben az Agenda és a Mindware.
Periwinkle Tempest
A Periwinkle Tempest (korábbi nevén DEV-0193) felelős számos különféle kártékony kód, például a Trickbot, a Bazaloader és az AnchorDNS fejlesztéséért, terjesztéséért és kezeléséhez.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Aqua Blizzard
Az Aqua Blizzard (korábban ACTINIUM) egy oroszországi székhelyű nemzetállami tevékenységet folytató csoport. Az ukrán kormány nyilvánosan az orosz Szövetségi Biztonsági Szolgálatnak (FSZB) tulajdonította ezt a csoportot.
Nylon Typhoon
A Nylon Typhoon (korábbi nevén NICKEL) a nem megfelelően javított rendszerek kihasználásával igyekszik feltörni távoli hozzáférési szolgáltatásokat és távolról elérhető berendezéseket. A sikeres behatolás után a támadók a hitelesítő adatok listázására vagy ellopására szolgáló módszerekkel valódi, érvényes hitelesítő adatokat szerezhetnek, amelyekkel hozzá tudtak férni az áldozatok fiókjaihoz vagy nagyobb értékű rendszerekhez.
Crimson Sandstorm
Megfigyelték, hogy a Crimson Sandstorm (korábbi nevén CURIUM) tagjai fiktív közösségimédia-fiókokból álló hálózatukra támaszkodva próbáltak beférkőzni a célba vett áldozatok bizalmába, hogy kártevő szoftvert juttassanak célba, amellyel végső soron adatokat tudnak kiszivárogtatni.
Diamond Sleet
A Microsoft által Diamond Sleet néven nyomon követett szereplő egy olyan Észak-Koreai illetékességű aktivistacsoport, amely a média-, a honvédelmi és az IT-ágazatot veszi célba világszerte. A Diamond Sleet főként kémkedéssel, személyes és céges adatok ellopásával, pénzügyi nyereség szerzésével és a vállalati hálózatok megsemmisítésével foglalkozik.
Gray Sandstorm
A Gray Sandstorm (korábban DEV-0343) kiterjedt szórásos jelszófeltörési tevékenységet végez a Firefox böngészőt emulálva és Tor-proxyhálózaton található IP-címeket használva. Egy szervezeten belül a mérettől függően jellemzően több tucat vagy több száz fiókot vesznek célba, és minden egyes fiókot több tucat vagy több ezer alkalommal enumerálnak.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Mint Sandstorm
A Mint Sandstorm (korábban PHOSPHORUS) néven nyomon követett szereplő egy Iránhoz kötődő csoport, amely legalább 2013 óta aktív.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Aqua Blizzard
Az Aqua Blizzard (korábban ACTINIUM) egy oroszországi székhelyű nemzetállami tevékenységet folytató csoport. Az ukrán kormány nyilvánosan az orosz Szövetségi Biztonsági Szolgálatnak (FSZB) tulajdonította ezt a csoportot.
Crimson Sandstorm
Megfigyelték, hogy a Crimson Sandstorm (korábbi nevén CURIUM) tagjai fiktív közösségimédia-fiókokból álló hálózatukra támaszkodva próbáltak beférkőzni a célba vett áldozatok bizalmába, hogy kártevő szoftvert juttassanak célba, amellyel végső soron adatokat tudnak kiszivárogtatni.
Gray Sandstorm
A Gray Sandstorm (korábban DEV-0343) kiterjedt szórásos jelszófeltörési tevékenységet végez a Firefox böngészőt emulálva és Tor-proxyhálózaton található IP-címeket használva. Egy szervezeten belül a mérettől függően jellemzően több tucat vagy több száz fiókot vesznek célba, és minden egyes fiókot több tucat vagy több ezer alkalommal enumerálnak.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Periwinkle Tempest
A Periwinkle Tempest (korábbi nevén DEV-0193) felelős számos különféle kártékony kód, például a Trickbot, a Bazaloader és az AnchorDNS fejlesztéséért, terjesztéséért és kezeléséhez.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Cadet Blizzard
A Microsoft a Cadet Blizzard (DEV-0586) szereplőt a GRU által támogatott orosz fenyegető csoportként követi nyomon, amelyet a Microsoft az Ukrajnában 2022. január közepén több kormányzati szervnél történt megzavaró és romboló események után kezdett el követni.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Mint Sandstorm
A Mint Sandstorm (korábban PHOSPHORUS) néven nyomon követett szereplő egy Iránhoz kötődő csoport, amely legalább 2013 óta aktív.
Smoke sandstorm
A Smoke Sandstorm (korábbi nevén BOHRIUM/DEV-0056) 2021 szeptemberében feltörte egy bahreini központú informatikai integrációs cég e-mail-fiókjait. Ez a cég informatikai integrációs feladatokon dolgozik bahreini kormányzati ügyfelek megbízásából, minden bizonnyal ezek a szervezetek voltak a Smoke Sandstorm tényleges célpontjai.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Hazel Sandstorm
A Hazel Sandstorm (korábban EUROPIUM) szereplőt nyilvánosan kapcsolatba hozták az iráni hírszerzési és biztonsági minisztériummal (MOIS). A Microsoft magas fokú biztonsággal úgy értékelte, hogy 2022. július 15-én az iráni kormány által támogatott szereplők romboló kibertámadást hajtottak végre az albán kormány ellen, ami megzavarta a kormányzati weboldalakat és a közszolgáltatásokat.
Cadet Blizzard
A Microsoft a Cadet Blizzard (DEV-0586) szereplőt a GRU által támogatott orosz fenyegető csoportként követi nyomon, amelyet a Microsoft az Ukrajnában 2022. január közepén több kormányzati szervnél történt megzavaró és romboló események után kezdett el követni.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Aqua Blizzard
Az Aqua Blizzard (korábban ACTINIUM) egy oroszországi székhelyű nemzetállami tevékenységet folytató csoport. Az ukrán kormány nyilvánosan az orosz Szövetségi Biztonsági Szolgálatnak (FSZB) tulajdonította ezt a csoportot.
Nylon Typhoon
A Nylon Typhoon (korábbi nevén NICKEL) a nem megfelelően javított rendszerek kihasználásával igyekszik feltörni távoli hozzáférési szolgáltatásokat és távolról elérhető berendezéseket. A sikeres behatolás után a támadók a hitelesítő adatok listázására vagy ellopására szolgáló módszerekkel valódi, érvényes hitelesítő adatokat szerezhetnek, amelyekkel hozzá tudtak férni az áldozatok fiókjaihoz vagy nagyobb értékű rendszerekhez.
Crimson Sandstorm
Megfigyelték, hogy a Crimson Sandstorm (korábbi nevén CURIUM) tagjai fiktív közösségimédia-fiókokból álló hálózatukra támaszkodva próbáltak beférkőzni a célba vett áldozatok bizalmába, hogy kártevő szoftvert juttassanak célba, amellyel végső soron adatokat tudnak kiszivárogtatni.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Pistachio Tempest
A Pistachio Tempest (korábbi nevén DEV-0237) csoport nagy hatású zsarolóvírusok terjesztésével kapcsolható össze. A Microsoft megfigyelései szerint a Pistachio Tempest az idők során számos különböző kártékony zsaroló kódot használt, ahogy a csoport új, szolgáltatásként nyújtott zsarolóvírusok (RaaS) használatával kísérletezik, ilyenek a Ryuk, a Conti, a Hive, a Nokoyawa, illetve az utóbbi időkben az Agenda és a Mindware.
Periwinkle Tempest
A Periwinkle Tempest (korábbi nevén DEV-0193) felelős számos különféle kártékony kód, például a Trickbot, a Bazaloader és az AnchorDNS fejlesztéséért, terjesztéséért és kezeléséhez.
Aqua Blizzard
Az Aqua Blizzard (korábban ACTINIUM) egy oroszországi székhelyű nemzetállami tevékenységet folytató csoport. Az ukrán kormány nyilvánosan az orosz Szövetségi Biztonsági Szolgálatnak (FSZB) tulajdonította ezt a csoportot.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállam által támogatott csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkercsomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Manatee Tempest
A Manatee Tempest (korábbi nevén DEV-0243) egy olyan fenyegető szereplő, amely a szolgáltatásként nyújtott zsarolóvírusok (RaaS) iparágának részeként más fenyegető szereplőkel együttműködve kínál egyéni Cobalt Strike-betöltőket.
Smoke sandstorm
A Smoke Sandstorm (korábbi nevén BOHRIUM/DEV-0056) 2021 szeptemberében feltörte egy bahreini központú informatikai integrációs cég e-mail-fiókjait. Ez a cég informatikai integrációs feladatokon dolgozik bahreini kormányzati ügyfelek megbízásából, minden bizonnyal ezek a szervezetek voltak a Smoke Sandstorm tényleges célpontjai.
Storm-0530
Egy észak-koreai eredetű szereplőkből álló csoport, amelyet a Microsoft Storm-0530 (korábban DEV-0530) néven követ nyomon, 2021 júniusa óta fejleszt és használ a támadásaiban zsarolóvírusokat.
Mint Sandstorm
A Mint Sandstorm (korábban PHOSPHORUS) néven nyomon követett szereplő egy Iránhoz kötődő csoport, amely legalább 2013 óta aktív.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Aqua Blizzard
Az Aqua Blizzard (korábban ACTINIUM) egy oroszországi székhelyű nemzetállami tevékenységet folytató csoport. Az ukrán kormány nyilvánosan az orosz Szövetségi Biztonsági Szolgálatnak (FSZB) tulajdonította ezt a csoportot.
Nylon Typhoon
A Nylon Typhoon (korábbi nevén NICKEL) a nem megfelelően javított rendszerek kihasználásával igyekszik feltörni távoli hozzáférési szolgáltatásokat és távolról elérhető berendezéseket. A sikeres behatolás után a támadók a hitelesítő adatok listázására vagy ellopására szolgáló módszerekkel valódi, érvényes hitelesítő adatokat szerezhetnek, amelyekkel hozzá tudtak férni az áldozatok fiókjaihoz vagy nagyobb értékű rendszerekhez.
Aqua Blizzard
Az Aqua Blizzard (korábban ACTINIUM) egy oroszországi székhelyű nemzetállami tevékenységet folytató csoport. Az ukrán kormány nyilvánosan az orosz Szövetségi Biztonsági Szolgálatnak (FSZB) tulajdonította ezt a csoportot.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Aqua Blizzard
Az Aqua Blizzard (korábban ACTINIUM) egy oroszországi székhelyű nemzetállami tevékenységet folytató csoport. Az ukrán kormány nyilvánosan az orosz Szövetségi Biztonsági Szolgálatnak (FSZB) tulajdonította ezt a csoportot.
Diamond Sleet
A Microsoft által Diamond Sleet néven nyomon követett szereplő egy olyan Észak-Koreai illetékességű aktivistacsoport, amely a média-, a honvédelmi és az IT-ágazatot veszi célba világszerte. A Diamond Sleet főként kémkedéssel, személyes és céges adatok ellopásával, pénzügyi nyereség szerzésével és a vállalati hálózatok megsemmisítésével foglalkozik.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Cadet Blizzard
A Microsoft a Cadet Blizzard (DEV-0586) szereplőt a GRU által támogatott orosz fenyegető csoportként követi nyomon, amelyet a Microsoft az Ukrajnában 2022. január közepén több kormányzati szervnél történt megzavaró és romboló események után kezdett el követni.
Crimson Sandstorm
Megfigyelték, hogy a Crimson Sandstorm (korábbi nevén CURIUM) tagjai fiktív közösségimédia-fiókokból álló hálózatukra támaszkodva próbáltak beférkőzni a célba vett áldozatok bizalmába, hogy kártevő szoftvert juttassanak célba, amellyel végső soron adatokat tudnak kiszivárogtatni.
Diamond Sleet
A Microsoft által Diamond Sleet néven nyomon követett szereplő egy olyan Észak-Koreai illetékességű aktivistacsoport, amely a média-, a honvédelmi és az IT-ágazatot veszi célba világszerte. A Diamond Sleet főként kémkedéssel, személyes és céges adatok ellopásával, pénzügyi nyereség szerzésével és a vállalati hálózatok megsemmisítésével foglalkozik.
Gray Sandstorm
A Gray Sandstorm (korábban DEV-0343) kiterjedt szórásos jelszófeltörési tevékenységet végez a Firefox böngészőt emulálva és Tor-proxyhálózaton található IP-címeket használva. Egy szervezeten belül a mérettől függően jellemzően több tucat vagy több száz fiókot vesznek célba, és minden egyes fiókot több tucat vagy több ezer alkalommal enumerálnak.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Diamond Sleet
A Microsoft által Diamond Sleet néven nyomon követett szereplő egy olyan Észak-Koreai illetékességű aktivistacsoport, amely a média-, a honvédelmi és az IT-ágazatot veszi célba világszerte. A Diamond Sleet főként kémkedéssel, személyes és céges adatok ellopásával, pénzügyi nyereség szerzésével és a vállalati hálózatok megsemmisítésével foglalkozik.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Gray Sandstorm
A Gray Sandstorm (korábban DEV-0343) kiterjedt szórásos jelszófeltörési tevékenységet végez a Firefox böngészőt emulálva és Tor-proxyhálózaton található IP-címeket használva. Egy szervezeten belül a mérettől függően jellemzően több tucat vagy több száz fiókot vesznek célba, és minden egyes fiókot több tucat vagy több ezer alkalommal enumerálnak.
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Smoke sandstorm
A Smoke Sandstorm (korábbi nevén BOHRIUM/DEV-0056) 2021 szeptemberében feltörte egy bahreini központú informatikai integrációs cég e-mail-fiókjait. Ez a cég informatikai integrációs feladatokon dolgozik bahreini kormányzati ügyfelek megbízásából, minden bizonnyal ezek a szervezetek voltak a Smoke Sandstorm tényleges célpontjai.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Forest Blizzard
A Forest Blizzard (korábbi nevén STRONTIUM) különféle kezdeti hozzáféréses módszereket használ, például kihasználja az internetes alkalmazások biztonsági réseit, valamint célzott adathalászattal és automatizált szórásos jelszófeltöréses/találgatásos támadást alkalmazó, a TOR szolgáltatáson keresztül működő eszközök üzembe helyezésével hitelesítő adatokat szerez meg
Midnight Blizzard
A Microsoft által Midnight Blizzard (NOBELIUM) néven nyomon követett szereplő egy oroszországi hátterű fenyegető szereplő, amelyet az Egyesült Államok és az Egyesült Királyság kormánya az Orosz Föderáció Külföldi Hírszerző Szolgálatának, más néven az SZVR-nek tulajdonít.
Volt Typhoon
A Microsoft által Volt Typhoon néven nyomon követett szereplő egy kínai székhelyű, nemzetállami tevékenységet folytató csoport. A Volt Typhoon elsősorban a kémkedésre, az adatlopásra és a hitelesítő adatokhoz való hozzáférésre összpontosít.
Plaid Rain
A megfigyelések szerint a Plaid Rain (korábbi nevén POLONIUM) 2022 februárjától elsősorban izraeli szervezeteket vett célba, különös tekintettel a gyártási és az IT-iparágra és Izrael honvédelmi ágazatára.
Hazel Sandstorm
A Hazel Sandstorm (korábban EUROPIUM) szereplőt nyilvánosan kapcsolatba hozták az iráni hírszerzési és biztonsági minisztériummal (MOIS). A Microsoft magas fokú biztonsággal úgy értékelte, hogy 2022. július 15-én az iráni kormány által támogatott szereplők romboló kibertámadást hajtottak végre az albán kormány ellen, ami megzavarta a kormányzati weboldalakat és a közszolgáltatásokat.
Cadet Blizzard
A Microsoft a Cadet Blizzard (DEV-0586) szereplőt a GRU által támogatott orosz fenyegető csoportként követi nyomon, amelyet a Microsoft az Ukrajnában 2022. január közepén több kormányzati szervnél történt megzavaró és romboló események után kezdett el követni.
Aqua Blizzard
Az Aqua Blizzard (korábban ACTINIUM) egy oroszországi székhelyű nemzetállami tevékenységet folytató csoport. Az ukrán kormány nyilvánosan az orosz Szövetségi Biztonsági Szolgálatnak (FSZB) tulajdonította ezt a csoportot.
Nylon Typhoon
A Nylon Typhoon (korábbi nevén NICKEL) a nem megfelelően javított rendszerek kihasználásával igyekszik feltörni távoli hozzáférési szolgáltatásokat és távolról elérhető berendezéseket. A sikeres behatolás után a támadók a hitelesítő adatok listázására vagy ellopására szolgáló módszerekkel valódi, érvényes hitelesítő adatokat szerezhetnek, amelyekkel hozzá tudtak férni az áldozatok fiókjaihoz vagy nagyobb értékű rendszerekhez.
Crimson Sandstorm
Megfigyelték, hogy a Crimson Sandstorm (korábbi nevén CURIUM) tagjai fiktív közösségimédia-fiókokból álló hálózatukra támaszkodva próbáltak beférkőzni a célba vett áldozatok bizalmába, hogy kártevő szoftvert juttassanak célba, amellyel végső soron adatokat tudnak kiszivárogtatni.
Diamond Sleet
A Microsoft által Diamond Sleet néven nyomon követett szereplő egy olyan Észak-Koreai illetékességű aktivistacsoport, amely a média-, a honvédelmi és az IT-ágazatot veszi célba világszerte. A Diamond Sleet főként kémkedéssel, személyes és céges adatok ellopásával, pénzügyi nyereség szerzésével és a vállalati hálózatok megsemmisítésével foglalkozik.
Gray Sandstorm
A Gray Sandstorm (korábban DEV-0343) kiterjedt szórásos jelszófeltörési tevékenységet végez a Firefox böngészőt emulálva és Tor-proxyhálózaton található IP-címeket használva. Egy szervezeten belül a mérettől függően jellemzően több tucat vagy több száz fiókot vesznek célba, és minden egyes fiókot több tucat vagy több ezer alkalommal enumerálnak.
Manatee Tempest
A Manatee Tempest (korábbi nevén DEV-0243) egy olyan fenyegető szereplő, amely a szolgáltatásként nyújtott zsarolóvírusok (RaaS) iparágának részeként más fenyegető szereplőkel együttműködve kínál egyéni Cobalt Strike-betöltőket.
Wine Tempest
A Wine Tempest (korábbi nevén PARINACOTA) jellemzően ember által üzemeltetett zsarolóvírusokat használ a támadásaihoz, legtöbbször a Wadhrama nevű zsarolóvírust telepíti. A csoport igen leleményes támadókból áll, akik az igényeik szerint változtatják a taktikáikat, és számos különböző célra használják a feltört gépeket, egyebek között kriptovaluta-bányászatra, levélszemét küldésére és proxyként más támadásokhoz.
Smoke sandstorm
A Smoke Sandstorm (korábbi nevén BOHRIUM/DEV-0056) 2021 szeptemberében feltörte egy bahreini központú informatikai integrációs cég e-mail-fiókjait. Ez a cég informatikai integrációs feladatokon dolgozik bahreini kormányzati ügyfelek megbízásából, minden bizonnyal ezek a szervezetek voltak a Smoke Sandstorm tényleges célpontjai.
Pistachio Tempest
A Pistachio Tempest (korábbi nevén DEV-0237) csoport nagy hatású zsarolóvírusok terjesztésével kapcsolható össze. A Microsoft megfigyelései szerint a Pistachio Tempest az idők során számos különböző kártékony zsaroló kódot használt, ahogy a csoport új, szolgáltatásként nyújtott zsarolóvírusok (RaaS) használatával kísérletezik, ilyenek a Ryuk, a Conti, a Hive, a Nokoyawa, illetve az utóbbi időkben az Agenda és a Mindware.
Periwinkle Tempest
A Periwinkle Tempest (korábbi nevén DEV-0193) felelős számos különféle kártékony kód, például a Trickbot, a Bazaloader és az AnchorDNS fejlesztéséért, terjesztéséért és kezeléséhez.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Caramel Tsunami
A Caramel Tsunami (korábbi nevén SOURGUM) általában kiberfegyverek – többnyire kártevő szoftverek és nulladik napi biztonsági réseket kihasználó módszerek – eladásával foglalkozik, amelyeket egy szolgáltatásként nyújtott hekkelési csomag részeként kínál kormányzati szerveknek és egyéb rosszindulatú szereplőknek.
Silk Typhoon
2021-ben a Silk Typhoon (korábban HAFNIUM) egy kínai székhelyű, nemzetállami tevékenységet folytató csoport.
Tallózás témakör szerint
AI
A biztonság csak annyira jó, amennyire az intelligens veszélyforrás-felderítés
Az üzleti levelezéssel kapcsolatos csalások
Az eltereléses csalások részletes ismertetése
Zsarolóvírusok
A szervezet zsarolóvírusok elleni védelme
Ismerje meg a szakértőket
A Microsoft Veszélyforrás-intelligencia podcastja
Hallgassa meg a Microsoft Veszélyforrás-intelligencia közösségének beszámolóit arról, hogyan járják be a folyamatosan változó fenyegetések világát, amint APT-ket, kiberbűnözői bandákat, rosszindulatú szoftvereket, sebezhetőségeket és sok mást fedeznek fel a kiberfenyegetések világában.
Ismerje meg a szakértőket
Szakértői profil
Védekezés a SIM-csere és a mesterséges intelligenciára épülő pszichológiai manipuláció ellen
Szakértői profil
Ismerje meg a Storm-0539 ajándékkártyás csalásait nyomon követő szakértőket
Szakértői profil
Szakértői profil: Homa Hayatyfar
Hírszerzési jelentések tallózása
Microsoft Digitális védelmi jelentés
A Microsoft Digitális védelmi jelentés legújabb kiadása a változó fenyegetettségi környezetet vizsgálja, és végigveszi a kibervédelem ellenálló képességének növelése során jelentkező lehetőségeket és kihívásokat.
A gyakorlati kibervédelem fenntartása
Kiberhigiénia
Az alapvető kiberhigiénia megakadályozza a támadások 99%-át
Veszélyforrás-keresés
Ismerje meg a veszélyforrás-keresés ABC-jét
Kiberbűncselekmények
A biztonsági eszközökkel való visszaélések megakadályozása
További információ
A Microsoft Veszélyforrás-intelligencia blogja
A Microsoft Veszélyforrás-intelligencia blogjában további friss elemzéseket olvashat, amelyek a legújabb veszélyforrásokkal foglalkoznak, és útmutatást nyújtanak az ügyfelek védelméhez.
Veszélyforrás-keresés
A Microsoft és a KC7 kiberbiztonsági kihívási sorozata
Ebben a kiberbiztonsági nyomozós játékban egy veszélyforrás-elemző szerepébe bújhat, és megtanulhatja, hogyan vizsgálhat ki valósághű behatolásokat.
A Microsoft Biztonság követése