Iegūstiet ieskatus tieši no ekspertiem Microsoft draudu informācijas raidierakstā. Klausieties tūlīt.
Security Insider
Draudu informācija un noderīgi ieskati, lai būtu soli priekšā
Jauni apdraudējumi
2023. gada draudu informācijas pārskats: galvenie ieskati un izmaiņas
Microsoft draudu informācija apkopo populārākās draudu izpildītāju paņēmienu, taktikas un procedūru (TTP) tendences 2023. gadā.
Jaunākās ziņas
Informācijas pārskati
Orientēšanās kiberapdraudējumos un aizsardzības stiprināšana AI laikmetā
Informācijas pārskati
Irāna palielina ar kibernoziegumiem saistītu ietekmes operāciju skaitu, lai atbalstītu Hamās
Jauni apdraudējumi
Sociālās inženierijas krāpniecība, kas balstās uz uzticamu ekonomiku
Ieskati par draudu izpildītāju
Microsoft drošība aktīvi izseko draudu izpildītājus ievērotajās nacionāla mēroga, izspiedējprogrammatūras un kriminālajās darbībās. Šie ieskati atspoguļo publiski pieejamas darbības no Microsoft drošības apdraudējumu pētniekiem un nodrošina centralizētu izpildītāju profilu katalogu no atsauces emuāriem.
Mint Sandstorm
Mint Sandstorm (agrāk PHOSPHORUS) parasti mēģina apdraudēt privātpersonu kontus, izmantojot mērķētu pikšķerēšanu un sociālo inženieriju, lai izveidotu labas attiecības ar upuriem pirms uzbrukuma
Manatee Tempest
Manatee Tempest (agrāk DEV-0243) ir draudu izpildītājs, kas ir daļa no izspiedējprogrammatūras pakalpojuma (RAAS) ekonomikas, kas sadarbojas ar citiem draudu izpildītājiem, lai nodrošinātu pielāgotu Cobalt Strike ielādēšanu.
Wine Tempest
Wine Tempest (agrāk PARINACOTA) uzbrukumiem parasti izmanto cilvēka darbinātu izspiedējprogrammatūru, galvenokārt izspiedējprogrammatūru Wadhrama. Tie ir atjautīgi, mainot taktiku atbilstoši savām vajadzībām, un ir izmantojuši uzbrukumam pakļautas mašīnas dažādiem mērķiem, tostarp kriptovalūtas ieguvei, surogātpasta ziņojumu sūtīšanai vai starpniecībai citu uzbrukumu veikšanai.
Smoke Sandstorm
2021. gada septembrī Smoke Sandstorm (agrāk BOHRIUM/DEV-0056) apdraudēja e-pasta kontus Bahreinā esošā IT integrācijas uzņēmumā. Šis uzņēmums strādā pie IT integrācijas ar Bahreinas valdības klientiem, kuri, iespējams, bija Smoke Sandstorm galvenais mērķis.
Storm-0530
Izpildītāju grupa no Ziemeļkorejas, kuru Microsoft izseko kā Storm-0530 (iepriekš DEV-0530), izstrādā un izmanto uzbrukumos izspiedējprogrammatūru kopš 2021. gada jūnija.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Hazel Sandstorm
Hazel Sandstorm (agrāk EUROPIUM) ir publiski saistīts ar Irānas Informācijas un drošības ministriju (MOIS). Korporācija Microsoft bija pārliecināta, ka 2022. gada 15. jūlijā Irānas valdības sponsorēti izpildītāji veica postošo kiberuzbrukumu Albānijas valdībai, izjaucot valdības tīmekļa vietnes un publiskos pakalpojumus.
Cadet Blizzard
Microsoft izseko Cadet Blizzard (agrāk DEV-0586) kā Krievijas valsts sponsorētu draudu izpildītāju, ko Microsoft sāka izsekot pēc traucējošiem un destruktīviem notikumiem, kas 2022. gada janvāra vidū norisinājās vairākās Ukrainas valsts iestādēs.
Pistachio Tempest
Pistachio Tempest (agrāk DEV-0237) ir grupa, kas saistīta ar ietekmīgas izspiedējprogrammatūras izplatīšanu. Korporācija Microsoft ir novērojusi, ka Pistachio Tempest laika gaitā izmantoja dažādus izspiedējprogrammatūras vērtumus, jo grupa eksperimentē ar jauniem izspiedējprogrammatūras pakalpojuma (RaaS) piedāvājumiem — no Ryuk un Conti līdz Hive, Nokoyawa, kā arī jaunākajiem — Agenda un Mindware.
Periwinkle Tempest
Periwinkle Tempest (agrāk DEV-0193) ir atbildīgs par daudzu dažādu vērtumu, tostarp Trickbot, Bazaloader un AnchorDNS, izstrādi, izplatīšanu un pārvaldību.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM) izmanto mērķētas pikšķerēšanas e-pasta ziņojumus ar ļaunprātīgiem makro pielikumiem, kas izmanto attālās veidnes. Aqua Blizzard darbību primārais mērķis ir iegūt pastāvīgu piekļuvi mērķa tīkliem, izvietojot pielāgotu ļaunprogrammatūru un komerciālus rīkus informācijas vākšanas nolūkā.
Nylon Typhoon
Nylon Typhoon (agrāk NICKEL) izmanto neielāpotās sistēmas, lai apdraudētu attālās piekļuves pakalpojumus un ierīces. Pēc veiksmīgas ielaušanās viņi ir izmantojuši akreditācijas datu izgāzējus vai zagļus, lai iegūtu leģitīmus akreditācijas datus, kurus pēc tam izmantoja, lai piekļūtu upuru kontiem un iegūtu piekļuvi augstākas vērtības sistēmām.
Crimson Sandstorm
Ir novērots, ka Crimson Sandstorm (agrāk CURIUM) izpildītāji izmanto fiktīvus sociālo tīklu kontus, lai veidotu uzticēšanos mērķiem un piegādātu ļaunprogrammatūru, lai galu galā iegūtu datus.
Diamond Sleet
Diamond Sleet (agrāk ZINC) ir draudu izpildītājs, kas veic globālas darbības Ziemeļkorejas valdības vārdā. Aktīvi darbojoties kopš 2009. gada, Diamond Sleet mērķis ir plašsaziņas līdzekļu, aizsardzības, informācijas tehnoloģiju, zinātniskās izpētes nozares un drošības pētnieki, koncentrējoties uz spiegošanu, datu zādzību, finansiālu ieguvumu un tīkla iznīcināšanu.
Gray Sandstorm
Grey Sandstorm (agrāk DEV-0343) veic plašu paroļu minēšanu, imitējot Firefox pārlūkprogrammu un izmantojot IP, kas tiek viesotas Tor starpniekservera tīklā. Atkarībā no organizācijas lieluma to mērķis parasti ir desmitiem līdz simtiem kontu, un katru kontu uzskaita no desmitiem līdz tūkstošiem reižu.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Mint Sandstorm
Mint Sandstorm (agrāk PHOSPHORUS) parasti mēģina apdraudēt privātpersonu kontus, izmantojot mērķētu pikšķerēšanu un sociālo inženieriju, lai izveidotu labas attiecības ar upuriem pirms uzbrukuma
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM) izmanto mērķētas pikšķerēšanas e-pasta ziņojumus ar ļaunprātīgiem makro pielikumiem, kas izmanto attālās veidnes. Aqua Blizzard darbību primārais mērķis ir iegūt pastāvīgu piekļuvi mērķa tīkliem, izvietojot pielāgotu ļaunprogrammatūru un komerciālus rīkus informācijas vākšanas nolūkā.
Crimson Sandstorm
Ir novērots, ka Crimson Sandstorm (agrāk CURIUM) izpildītāji izmanto fiktīvus sociālo tīklu kontus, lai veidotu uzticēšanos mērķiem un piegādātu ļaunprogrammatūru, lai galu galā iegūtu datus.
Gray Sandstorm
Grey Sandstorm (agrāk DEV-0343) veic plašu paroļu minēšanu, imitējot Firefox pārlūkprogrammu un izmantojot IP, kas tiek viesotas Tor starpniekservera tīklā. Atkarībā no organizācijas lieluma to mērķis parasti ir desmitiem līdz simtiem kontu, un katru kontu uzskaita no desmitiem līdz tūkstošiem reižu.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Periwinkle Tempest
Periwinkle Tempest (agrāk DEV-0193) ir atbildīgs par daudzu dažādu vērtumu, tostarp Trickbot, Bazaloader un AnchorDNS, izstrādi, izplatīšanu un pārvaldību.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Cadet Blizzard
Microsoft izseko Cadet Blizzard (agrāk DEV-0586) kā Krievijas valsts sponsorētu draudu izpildītāju, ko Microsoft sāka izsekot pēc traucējošiem un destruktīviem notikumiem, kas 2022. gada janvāra vidū norisinājās vairākās Ukrainas valsts iestādēs.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Mint Sandstorm
Mint Sandstorm (agrāk PHOSPHORUS) parasti mēģina apdraudēt privātpersonu kontus, izmantojot mērķētu pikšķerēšanu un sociālo inženieriju, lai izveidotu labas attiecības ar upuriem pirms uzbrukuma
Smoke Sandstorm
2021. gada septembrī Smoke Sandstorm (agrāk BOHRIUM/DEV-0056) apdraudēja e-pasta kontus Bahreinā esošā IT integrācijas uzņēmumā. Šis uzņēmums strādā pie IT integrācijas ar Bahreinas valdības klientiem, kuri, iespējams, bija Smoke Sandstorm galvenais mērķis.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Hazel Sandstorm
Hazel Sandstorm (agrāk EUROPIUM) ir publiski saistīts ar Irānas Informācijas un drošības ministriju (MOIS). Korporācija Microsoft bija pārliecināta, ka 2022. gada 15. jūlijā Irānas valdības sponsorēti izpildītāji veica postošo kiberuzbrukumu Albānijas valdībai, izjaucot valdības tīmekļa vietnes un publiskos pakalpojumus.
Cadet Blizzard
Microsoft izseko Cadet Blizzard (agrāk DEV-0586) kā Krievijas valsts sponsorētu draudu izpildītāju, ko Microsoft sāka izsekot pēc traucējošiem un destruktīviem notikumiem, kas 2022. gada janvāra vidū norisinājās vairākās Ukrainas valsts iestādēs.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM) izmanto mērķētas pikšķerēšanas e-pasta ziņojumus ar ļaunprātīgiem makro pielikumiem, kas izmanto attālās veidnes. Aqua Blizzard darbību primārais mērķis ir iegūt pastāvīgu piekļuvi mērķa tīkliem, izvietojot pielāgotu ļaunprogrammatūru un komerciālus rīkus informācijas vākšanas nolūkā.
Nylon Typhoon
Nylon Typhoon (agrāk NICKEL) izmanto neielāpotās sistēmas, lai apdraudētu attālās piekļuves pakalpojumus un ierīces. Pēc veiksmīgas ielaušanās viņi ir izmantojuši akreditācijas datu izgāzējus vai zagļus, lai iegūtu leģitīmus akreditācijas datus, kurus pēc tam izmantoja, lai piekļūtu upuru kontiem un iegūtu piekļuvi augstākas vērtības sistēmām.
Crimson Sandstorm
Ir novērots, ka Crimson Sandstorm (agrāk CURIUM) izpildītāji izmanto fiktīvus sociālo tīklu kontus, lai veidotu uzticēšanos mērķiem un piegādātu ļaunprogrammatūru, lai galu galā iegūtu datus.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Pistachio Tempest
Pistachio Tempest (agrāk DEV-0237) ir grupa, kas saistīta ar ietekmīgas izspiedējprogrammatūras izplatīšanu. Korporācija Microsoft ir novērojusi, ka Pistachio Tempest laika gaitā izmantoja dažādus izspiedējprogrammatūras vērtumus, jo grupa eksperimentē ar jauniem izspiedējprogrammatūras pakalpojuma (RaaS) piedāvājumiem — no Ryuk un Conti līdz Hive, Nokoyawa, kā arī jaunākajiem — Agenda un Mindware.
Periwinkle Tempest
Periwinkle Tempest (agrāk DEV-0193) ir atbildīgs par daudzu dažādu vērtumu, tostarp Trickbot, Bazaloader un AnchorDNS, izstrādi, izplatīšanu un pārvaldību.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM) izmanto mērķētas pikšķerēšanas e-pasta ziņojumus ar ļaunprātīgiem makro pielikumiem, kas izmanto attālās veidnes. Aqua Blizzard darbību primārais mērķis ir iegūt pastāvīgu piekļuvi mērķa tīkliem, izvietojot pielāgotu ļaunprogrammatūru un komerciālus rīkus informācijas vākšanas nolūkā.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Manatee Tempest
Manatee Tempest (agrāk DEV-0243) ir draudu izpildītājs, kas ir daļa no izspiedējprogrammatūras pakalpojuma (RAAS) ekonomikas, kas sadarbojas ar citiem draudu izpildītājiem, lai nodrošinātu pielāgotu Cobalt Strike ielādēšanu.
Smoke Sandstorm
2021. gada septembrī Smoke Sandstorm (agrāk BOHRIUM/DEV-0056) apdraudēja e-pasta kontus Bahreinā esošā IT integrācijas uzņēmumā. Šis uzņēmums strādā pie IT integrācijas ar Bahreinas valdības klientiem, kuri, iespējams, bija Smoke Sandstorm galvenais mērķis.
Storm-0530
Izpildītāju grupa no Ziemeļkorejas, kuru Microsoft izseko kā Storm-0530 (iepriekš DEV-0530), izstrādā un izmanto uzbrukumos izspiedējprogrammatūru kopš 2021. gada jūnija.
Mint Sandstorm
Mint Sandstorm (agrāk PHOSPHORUS) parasti mēģina apdraudēt privātpersonu kontus, izmantojot mērķētu pikšķerēšanu un sociālo inženieriju, lai izveidotu labas attiecības ar upuriem pirms uzbrukuma
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM) izmanto mērķētas pikšķerēšanas e-pasta ziņojumus ar ļaunprātīgiem makro pielikumiem, kas izmanto attālās veidnes. Aqua Blizzard darbību primārais mērķis ir iegūt pastāvīgu piekļuvi mērķa tīkliem, izvietojot pielāgotu ļaunprogrammatūru un komerciālus rīkus informācijas vākšanas nolūkā.
Nylon Typhoon
Nylon Typhoon (agrāk NICKEL) izmanto neielāpotās sistēmas, lai apdraudētu attālās piekļuves pakalpojumus un ierīces. Pēc veiksmīgas ielaušanās viņi ir izmantojuši akreditācijas datu izgāzējus vai zagļus, lai iegūtu leģitīmus akreditācijas datus, kurus pēc tam izmantoja, lai piekļūtu upuru kontiem un iegūtu piekļuvi augstākas vērtības sistēmām.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM) izmanto mērķētas pikšķerēšanas e-pasta ziņojumus ar ļaunprātīgiem makro pielikumiem, kas izmanto attālās veidnes. Aqua Blizzard darbību primārais mērķis ir iegūt pastāvīgu piekļuvi mērķa tīkliem, izvietojot pielāgotu ļaunprogrammatūru un komerciālus rīkus informācijas vākšanas nolūkā.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM) izmanto mērķētas pikšķerēšanas e-pasta ziņojumus ar ļaunprātīgiem makro pielikumiem, kas izmanto attālās veidnes. Aqua Blizzard darbību primārais mērķis ir iegūt pastāvīgu piekļuvi mērķa tīkliem, izvietojot pielāgotu ļaunprogrammatūru un komerciālus rīkus informācijas vākšanas nolūkā.
Diamond Sleet
Diamond Sleet (agrāk ZINC) ir draudu izpildītājs, kas veic globālas darbības Ziemeļkorejas valdības vārdā. Aktīvi darbojoties kopš 2009. gada, Diamond Sleet mērķis ir plašsaziņas līdzekļu, aizsardzības, informācijas tehnoloģiju, zinātniskās izpētes nozares un drošības pētnieki, koncentrējoties uz spiegošanu, datu zādzību, finansiālu ieguvumu un tīkla iznīcināšanu.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Cadet Blizzard
Microsoft izseko Cadet Blizzard (agrāk DEV-0586) kā Krievijas valsts sponsorētu draudu izpildītāju, ko Microsoft sāka izsekot pēc traucējošiem un destruktīviem notikumiem, kas 2022. gada janvāra vidū norisinājās vairākās Ukrainas valsts iestādēs.
Crimson Sandstorm
Ir novērots, ka Crimson Sandstorm (agrāk CURIUM) izpildītāji izmanto fiktīvus sociālo tīklu kontus, lai veidotu uzticēšanos mērķiem un piegādātu ļaunprogrammatūru, lai galu galā iegūtu datus.
Diamond Sleet
Diamond Sleet (agrāk ZINC) ir draudu izpildītājs, kas veic globālas darbības Ziemeļkorejas valdības vārdā. Aktīvi darbojoties kopš 2009. gada, Diamond Sleet mērķis ir plašsaziņas līdzekļu, aizsardzības, informācijas tehnoloģiju, zinātniskās izpētes nozares un drošības pētnieki, koncentrējoties uz spiegošanu, datu zādzību, finansiālu ieguvumu un tīkla iznīcināšanu.
Gray Sandstorm
Grey Sandstorm (agrāk DEV-0343) veic plašu paroļu minēšanu, imitējot Firefox pārlūkprogrammu un izmantojot IP, kas tiek viesotas Tor starpniekservera tīklā. Atkarībā no organizācijas lieluma to mērķis parasti ir desmitiem līdz simtiem kontu, un katru kontu uzskaita no desmitiem līdz tūkstošiem reižu.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Diamond Sleet
Diamond Sleet (agrāk ZINC) ir draudu izpildītājs, kas veic globālas darbības Ziemeļkorejas valdības vārdā. Aktīvi darbojoties kopš 2009. gada, Diamond Sleet mērķis ir plašsaziņas līdzekļu, aizsardzības, informācijas tehnoloģiju, zinātniskās izpētes nozares un drošības pētnieki, koncentrējoties uz spiegošanu, datu zādzību, finansiālu ieguvumu un tīkla iznīcināšanu.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Gray Sandstorm
Grey Sandstorm (agrāk DEV-0343) veic plašu paroļu minēšanu, imitējot Firefox pārlūkprogrammu un izmantojot IP, kas tiek viesotas Tor starpniekservera tīklā. Atkarībā no organizācijas lieluma to mērķis parasti ir desmitiem līdz simtiem kontu, un katru kontu uzskaita no desmitiem līdz tūkstošiem reižu.
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Smoke Sandstorm
2021. gada septembrī Smoke Sandstorm (agrāk BOHRIUM/DEV-0056) apdraudēja e-pasta kontus Bahreinā esošā IT integrācijas uzņēmumā. Šis uzņēmums strādā pie IT integrācijas ar Bahreinas valdības klientiem, kuri, iespējams, bija Smoke Sandstorm galvenais mērķis.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Forest Blizzard
Forest Blizzard (agrāk STRONTIUM) izmanto dažādas sākotnējās piekļuves metodes, tostarp pret tīmekli neaizsargātas lietojumprogrammas, lai iegūtu akreditācijas datus, īstenotu mērķētu pikšķerēšanu un izvietotu automatizētu paroles šalts/pārlases rīku, kas darbojas, izmantojot TOR
Midnight Blizzard
Izpildītājs, kuru Microsoft izseko kā Midnight Blizzard (NOBELIUM), ir Krievijas draudu izpildītājs, kuru ASV un Apvienotās Karalistes valdības uzskata par Krievijas Federācijas ārvalstu izlūkdienestu, pazīstamu arī kā SVR.
Volt Typhoon
Izpildītājs, ko Microsoft izseko kā Volt Typhoon, ir plaša mēroga darbību grupa, kas bāzēta ārpus Ķīnas. Volt Typhoon koncentrējas uz spiegošanu, datu zādzību un piekļuvi akreditācijas datiem.
Plaid Rain
Kopš 2022. gada februāra ir novērots, ka Plaid Rain (iepriekšējais nosaukums POLONIUM) uzbrūk organizācijām Izraēlā, kas nodarbojas ar kritiski svarīgu ražošanu, IT, kā arī Izraēlas aizsardzības nozarē.
Hazel Sandstorm
Hazel Sandstorm (agrāk EUROPIUM) ir publiski saistīts ar Irānas Informācijas un drošības ministriju (MOIS). Korporācija Microsoft bija pārliecināta, ka 2022. gada 15. jūlijā Irānas valdības sponsorēti izpildītāji veica postošo kiberuzbrukumu Albānijas valdībai, izjaucot valdības tīmekļa vietnes un publiskos pakalpojumus.
Cadet Blizzard
Microsoft izseko Cadet Blizzard (agrāk DEV-0586) kā Krievijas valsts sponsorētu draudu izpildītāju, ko Microsoft sāka izsekot pēc traucējošiem un destruktīviem notikumiem, kas 2022. gada janvāra vidū norisinājās vairākās Ukrainas valsts iestādēs.
Aqua Blizzard
Aqua Blizzard (agrāk ACTINIUM) izmanto mērķētas pikšķerēšanas e-pasta ziņojumus ar ļaunprātīgiem makro pielikumiem, kas izmanto attālās veidnes. Aqua Blizzard darbību primārais mērķis ir iegūt pastāvīgu piekļuvi mērķa tīkliem, izvietojot pielāgotu ļaunprogrammatūru un komerciālus rīkus informācijas vākšanas nolūkā.
Nylon Typhoon
Nylon Typhoon (agrāk NICKEL) izmanto neielāpotās sistēmas, lai apdraudētu attālās piekļuves pakalpojumus un ierīces. Pēc veiksmīgas ielaušanās viņi ir izmantojuši akreditācijas datu izgāzējus vai zagļus, lai iegūtu leģitīmus akreditācijas datus, kurus pēc tam izmantoja, lai piekļūtu upuru kontiem un iegūtu piekļuvi augstākas vērtības sistēmām.
Crimson Sandstorm
Ir novērots, ka Crimson Sandstorm (agrāk CURIUM) izpildītāji izmanto fiktīvus sociālo tīklu kontus, lai veidotu uzticēšanos mērķiem un piegādātu ļaunprogrammatūru, lai galu galā iegūtu datus.
Diamond Sleet
Diamond Sleet (agrāk ZINC) ir draudu izpildītājs, kas veic globālas darbības Ziemeļkorejas valdības vārdā. Aktīvi darbojoties kopš 2009. gada, Diamond Sleet mērķis ir plašsaziņas līdzekļu, aizsardzības, informācijas tehnoloģiju, zinātniskās izpētes nozares un drošības pētnieki, koncentrējoties uz spiegošanu, datu zādzību, finansiālu ieguvumu un tīkla iznīcināšanu.
Gray Sandstorm
Grey Sandstorm (agrāk DEV-0343) veic plašu paroļu minēšanu, imitējot Firefox pārlūkprogrammu un izmantojot IP, kas tiek viesotas Tor starpniekservera tīklā. Atkarībā no organizācijas lieluma to mērķis parasti ir desmitiem līdz simtiem kontu, un katru kontu uzskaita no desmitiem līdz tūkstošiem reižu.
Manatee Tempest
Manatee Tempest (agrāk DEV-0243) ir draudu izpildītājs, kas ir daļa no izspiedējprogrammatūras pakalpojuma (RAAS) ekonomikas, kas sadarbojas ar citiem draudu izpildītājiem, lai nodrošinātu pielāgotu Cobalt Strike ielādēšanu.
Wine Tempest
Wine Tempest (agrāk PARINACOTA) uzbrukumiem parasti izmanto cilvēka darbinātu izspiedējprogrammatūru, galvenokārt izspiedējprogrammatūru Wadhrama. Tie ir atjautīgi, mainot taktiku atbilstoši savām vajadzībām, un ir izmantojuši uzbrukumam pakļautas mašīnas dažādiem mērķiem, tostarp kriptovalūtas ieguvei, surogātpasta ziņojumu sūtīšanai vai starpniecībai citu uzbrukumu veikšanai.
Smoke Sandstorm
2021. gada septembrī Smoke Sandstorm (agrāk BOHRIUM/DEV-0056) apdraudēja e-pasta kontus Bahreinā esošā IT integrācijas uzņēmumā. Šis uzņēmums strādā pie IT integrācijas ar Bahreinas valdības klientiem, kuri, iespējams, bija Smoke Sandstorm galvenais mērķis.
Pistachio Tempest
Pistachio Tempest (agrāk DEV-0237) ir grupa, kas saistīta ar ietekmīgas izspiedējprogrammatūras izplatīšanu. Korporācija Microsoft ir novērojusi, ka Pistachio Tempest laika gaitā izmantoja dažādus izspiedējprogrammatūras vērtumus, jo grupa eksperimentē ar jauniem izspiedējprogrammatūras pakalpojuma (RaaS) piedāvājumiem — no Ryuk un Conti līdz Hive, Nokoyawa, kā arī jaunākajiem — Agenda un Mindware.
Periwinkle Tempest
Periwinkle Tempest (agrāk DEV-0193) ir atbildīgs par daudzu dažādu vērtumu, tostarp Trickbot, Bazaloader un AnchorDNS, izstrādi, izplatīšanu un pārvaldību.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Caramel Tsunami
Caramel Tsunami (iepriekšējais nosaukums SOURGUM) pārsvarā pārdod kiberieročus, parasti izspiedējprogrammatūru un nulles dienas ievainojamības ekspluatējumu kā daļu no uzlaušanas kā pakalpojuma pakotnes, kas tiek pārdota valsts aģentūrām un citiem ļaunprātīgiem izpildītājiem.
Silk Typhoon
2021. gadā Silk Typhoon (agrāk HAFNIUM) izmantoja nulles dienas ievainojamību, lai uzbruktu Microsoft Exchange Server lokālajām versijām, īstenojot ierobežotus un mērķtiecīgus uzbrukumus.
Pārlūkot pēc tēmas
Mākslīgais intelekts
Drošība ir tieši tik laba, cik laba ir jūsu draudu informācija
Biznesa e-pasta apdraudējums
Biznesa e-pasta apdraudējuma vide
Izspiedējprogrammatūra
Savas organizācijas aizsardzība pret izspiedējprogrammatūru
Tikšanās ar ekspertiem
Eksperta profils: Homa Hejatifāra (Homa Hayatyfar)
Identitātes datu un lietišķās zinātnes vadītāja Homa Hejatifāra (Homa Hayatyfar) raksturo algoritmiskās mācīšanās modeļu lietošanu, lai pastiprinātu aizsardzību, kas ir tikai viens no daudziem veidiem, kā AI maina drošības raksturu.
Tikšanās ar ekspertiem
Eksperta profils
Kiberdraudu informācijas aplūkošana ģeopolitiskā kontekstā
Eksperta profils
Ekspertu ieteikumi par trim aktuālākajiem kiberdrošības izaicinājumiem
Eksperta profils
Drošības pētnieks Dastins Djurans stāsta par uzbrucēja domāšanas veidu
Izpētīt informācijas pārskatus
2023. gada Microsoft digitālās aizsardzības pārskats
Jaunākajā Microsoft digitālās aizsardzības pārskatā tiek pētīta mainīgā apdraudējumu vide un aplūkotas iespējas un izaicinājumi, kā kļūt kiberizturīgākiem.
Praktiskas kiberaizsardzības uzturēšana
Kiberhigiēna
Kiberhigiēnas pamatpasākumi novērš 99% uzbrukumu
Apdraudējumu medības
Uzziniet apdraudējumu medību pamatnorādes
Kibernoziegums
Kibernoziedznieku ļaunprātīgās drošības rīku izmantošanas apturēšana
Darba sākšana
Pievienojieties Microsoft pasākumiem
Paplašiniet savu kompetenci, apgūstiet jaunas prasmes un izveidojiet kopienu, izmantojot Microsoft pasākumus un mācību iespējas.
Runājiet ar mums
Sekot korporācijai Microsoft