Obtenha informações diretamente de especialistas no Podcast Informações sobre Ameaças da Microsoft. Ouvir agora.
Security Insider
Informações sobre ameaças acionáveis para se manter um passo à frente
Ameaças emergentes
Ano de Informações sobre Ameaças 2023 em Revisão: Informações e Desenvolvimentos Principais
As Informações sobre Ameaças da Microsoft juntam as principais tendências de atores de ameaças em técnicas, táticas e procedimentos (TTP) de 2023.
Notícias Mais Recentes
Relatórios de informações
Lidar com ciberameaças e fortalecer defesas na era da IA
Relatórios de informações
Irão intensifica operações de influência cibernética para apoiar o Hamas
Ameaças emergentes
Tirar partido da economia de confiança: fraude de engenharia social
Informações sobre atores de ameaças
O Microsoft Security está a monitorizar ativamente atores de ameaças em atividades observadas de estados-nações, ransomware e criminosas. Estas informações representam a atividade publicada de forma pública por investigadores de ameaças do Microsoft Security e fornecem um catálogo centralizado de perfis de atores de blogues referenciados.
Mint Sandstorm
O Mint Sandstorm (anteriormente PHOSPHORUS) tenta normalmente comprometer as contas pessoais de indivíduos através de spear phishing e da utilização de engenharia social para deixar as vítimas à vontade antes de as visar
Manatee Tempest
O Manatee Tempest (anteriormente DEV-0243) é um ator de ameaças que faz parte da economia de ransomware como serviço (RaaS), que faz parcerias com outros atores de ameaças para fornecer loaders personalizados do Cobalt Strike.
Wine tempest
O Wine Tempest (anteriormente PARINACOTA) usa normalmente ransomware operado por seres humanos para ataques, implementando principalmente o ransomware Wadhrama. É engenhoso, mudando táticas consoante as necessidades, e utilizaram computadores comprometidos para vários fins, incluindo mineração de criptomoedas, envio de e-mails de spam ou estabelecimento de proxies para outros ataques.
Smoke sandstorm
O Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) comprometeu contas de e-mail numa empresa de integração de TI baseada no Barém em setembro de 2021. Esta empresa trabalha em integração de TI com clientes do Governo do Barém, que era provavelmente o eventual alvo do Smoke Sandstorm.
Storm-0530
Um grupo de atores com origem na Coreia do Norte que a Microsoft monitoriza como Storm-0530 (anteriormente DEV-0530) desenvolve e utilizar ransomware em ataques desde junho de 2021.
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Hazel Sandstorm
O Hazel Sandstorm (anteriormente EUROPIUM) foi associado publicamente ao Ministério de Inteligência e Segurança do Irão (MOIS). A Microsoft apurou com alta confiança que a 15 de julho de 2022, atores patrocinados pelo governo iraniano realizaram um ciberataque destrutivo contra o governo albanês, afetando sites governamentais e serviços públicos.
Cadet Blizzard
A Microsoft monitoriza o Cadet Blizzard (anteriormente DEV-0586) como ator de ameaças financiado pelo estado russo que a Microsoft começou a monitorizar depois de eventos disruptivos e destrutivos ocorrerem em múltiplas agências governamentais na Ucrânia em meados de janeiro de 2022.
Pistachio Tempest
O Pistachio Tempest (anteriormente DEV-0237) é um grupo associado à distribuição de ransomware prejudicial. A Microsoft observou o Pistachio Tempest a utilizar vários payloads de ransomware ao longo do tempo, uma vez que o grupo experimenta novas ofertas de ransomware como serviço (RaaS), desde Ryuk e Conti a Hive, Nokoyawa e, mais recentemente, Agenda e Mindware.
Periwinkle Tempest
O Periwinkle Tempest (anteriormente DEV-0193) é responsável por desenvolver, distribuir e gerir vários payloads diferentes, incluindo Trickbot, Bazaloader e AnchorDNS.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Aqua Blizzard
O Aqua Blizzard (anteriormente ACTINIUM) utiliza e-mails de spear-phishing com anexos de macros maliciosos que recorrem a modelos remotos. O principal objetivo das atividades do Aqua Blizzard é obter acesso persistente às redes visadas, através da implementação de malware personalizado e ferramentas comerciais, com o objetivo de recolha de informações.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) utiliza exploits contra sistemas sem patches aplicados para comprometer serviços e aplicações de acesso remoto. Após uma intrusão com êxito, utilizaram dumpers ou stealers de credenciais para obter credenciais legítimas, que depois utilizaram para obter acesso a contas de vítimas e obter acesso a sistemas de valor mais elevado.
Crimson Sandstorm
Os atores Crimson Sandstorm (anteriormente CURIUM) têm sido observados a utilizar uma rede de contas fictícias nas redes sociais para criar confiança nos alvos e implementar malware para, em última instância, transferir dados.
Diamond Sleet
O Diamond Sleet (anteriormente ZINC) é um ator de ameaças a realizar atividades globais em nome do governo norte-coreano. Ativo desde pelo menos 2009, o Diamond Sleet visa as indústrias de comunicação social, defesa, tecnologias de informação e investigação científica, bem como investigadores de segurança com um foco em espionagem, roubo de dados, ganhos financeiros e destruição de redes.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza utilização de palavra-passe única vasta ao emular um browser Firefox e utilizar IP alojados numa rede proxy Tor. Normalmente, visam dezenas a centenas de contas numa organização, dependendo do tamanho, e enumeram cada conta entre dezenas e milhares de vezes.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Mint Sandstorm
O Mint Sandstorm (anteriormente PHOSPHORUS) tenta normalmente comprometer as contas pessoais de indivíduos através de spear phishing e da utilização de engenharia social para deixar as vítimas à vontade antes de as visar
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Aqua Blizzard
O Aqua Blizzard (anteriormente ACTINIUM) utiliza e-mails de spear-phishing com anexos de macros maliciosos que recorrem a modelos remotos. O principal objetivo das atividades do Aqua Blizzard é obter acesso persistente às redes visadas, através da implementação de malware personalizado e ferramentas comerciais, com o objetivo de recolha de informações.
Crimson Sandstorm
Os atores Crimson Sandstorm (anteriormente CURIUM) têm sido observados a utilizar uma rede de contas fictícias nas redes sociais para criar confiança nos alvos e implementar malware para, em última instância, transferir dados.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza utilização de palavra-passe única vasta ao emular um browser Firefox e utilizar IP alojados numa rede proxy Tor. Normalmente, visam dezenas a centenas de contas numa organização, dependendo do tamanho, e enumeram cada conta entre dezenas e milhares de vezes.
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Periwinkle Tempest
O Periwinkle Tempest (anteriormente DEV-0193) é responsável por desenvolver, distribuir e gerir vários payloads diferentes, incluindo Trickbot, Bazaloader e AnchorDNS.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Cadet Blizzard
A Microsoft monitoriza o Cadet Blizzard (anteriormente DEV-0586) como ator de ameaças financiado pelo estado russo que a Microsoft começou a monitorizar depois de eventos disruptivos e destrutivos ocorrerem em múltiplas agências governamentais na Ucrânia em meados de janeiro de 2022.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Mint Sandstorm
O Mint Sandstorm (anteriormente PHOSPHORUS) tenta normalmente comprometer as contas pessoais de indivíduos através de spear phishing e da utilização de engenharia social para deixar as vítimas à vontade antes de as visar
Smoke sandstorm
O Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) comprometeu contas de e-mail numa empresa de integração de TI baseada no Barém em setembro de 2021. Esta empresa trabalha em integração de TI com clientes do Governo do Barém, que era provavelmente o eventual alvo do Smoke Sandstorm.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Hazel Sandstorm
O Hazel Sandstorm (anteriormente EUROPIUM) foi associado publicamente ao Ministério de Inteligência e Segurança do Irão (MOIS). A Microsoft apurou com alta confiança que a 15 de julho de 2022, atores patrocinados pelo governo iraniano realizaram um ciberataque destrutivo contra o governo albanês, afetando sites governamentais e serviços públicos.
Cadet Blizzard
A Microsoft monitoriza o Cadet Blizzard (anteriormente DEV-0586) como ator de ameaças financiado pelo estado russo que a Microsoft começou a monitorizar depois de eventos disruptivos e destrutivos ocorrerem em múltiplas agências governamentais na Ucrânia em meados de janeiro de 2022.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Aqua Blizzard
O Aqua Blizzard (anteriormente ACTINIUM) utiliza e-mails de spear-phishing com anexos de macros maliciosos que recorrem a modelos remotos. O principal objetivo das atividades do Aqua Blizzard é obter acesso persistente às redes visadas, através da implementação de malware personalizado e ferramentas comerciais, com o objetivo de recolha de informações.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) utiliza exploits contra sistemas sem patches aplicados para comprometer serviços e aplicações de acesso remoto. Após uma intrusão com êxito, utilizaram dumpers ou stealers de credenciais para obter credenciais legítimas, que depois utilizaram para obter acesso a contas de vítimas e obter acesso a sistemas de valor mais elevado.
Crimson Sandstorm
Os atores Crimson Sandstorm (anteriormente CURIUM) têm sido observados a utilizar uma rede de contas fictícias nas redes sociais para criar confiança nos alvos e implementar malware para, em última instância, transferir dados.
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Pistachio Tempest
O Pistachio Tempest (anteriormente DEV-0237) é um grupo associado à distribuição de ransomware prejudicial. A Microsoft observou o Pistachio Tempest a utilizar vários payloads de ransomware ao longo do tempo, uma vez que o grupo experimenta novas ofertas de ransomware como serviço (RaaS), desde Ryuk e Conti a Hive, Nokoyawa e, mais recentemente, Agenda e Mindware.
Periwinkle Tempest
O Periwinkle Tempest (anteriormente DEV-0193) é responsável por desenvolver, distribuir e gerir vários payloads diferentes, incluindo Trickbot, Bazaloader e AnchorDNS.
Aqua Blizzard
O Aqua Blizzard (anteriormente ACTINIUM) utiliza e-mails de spear-phishing com anexos de macros maliciosos que recorrem a modelos remotos. O principal objetivo das atividades do Aqua Blizzard é obter acesso persistente às redes visadas, através da implementação de malware personalizado e ferramentas comerciais, com o objetivo de recolha de informações.
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Manatee Tempest
O Manatee Tempest (anteriormente DEV-0243) é um ator de ameaças que faz parte da economia de ransomware como serviço (RaaS), que faz parcerias com outros atores de ameaças para fornecer loaders personalizados do Cobalt Strike.
Smoke sandstorm
O Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) comprometeu contas de e-mail numa empresa de integração de TI baseada no Barém em setembro de 2021. Esta empresa trabalha em integração de TI com clientes do Governo do Barém, que era provavelmente o eventual alvo do Smoke Sandstorm.
Storm-0530
Um grupo de atores com origem na Coreia do Norte que a Microsoft monitoriza como Storm-0530 (anteriormente DEV-0530) desenvolve e utilizar ransomware em ataques desde junho de 2021.
Mint Sandstorm
O Mint Sandstorm (anteriormente PHOSPHORUS) tenta normalmente comprometer as contas pessoais de indivíduos através de spear phishing e da utilização de engenharia social para deixar as vítimas à vontade antes de as visar
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Aqua Blizzard
O Aqua Blizzard (anteriormente ACTINIUM) utiliza e-mails de spear-phishing com anexos de macros maliciosos que recorrem a modelos remotos. O principal objetivo das atividades do Aqua Blizzard é obter acesso persistente às redes visadas, através da implementação de malware personalizado e ferramentas comerciais, com o objetivo de recolha de informações.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) utiliza exploits contra sistemas sem patches aplicados para comprometer serviços e aplicações de acesso remoto. Após uma intrusão com êxito, utilizaram dumpers ou stealers de credenciais para obter credenciais legítimas, que depois utilizaram para obter acesso a contas de vítimas e obter acesso a sistemas de valor mais elevado.
Aqua Blizzard
O Aqua Blizzard (anteriormente ACTINIUM) utiliza e-mails de spear-phishing com anexos de macros maliciosos que recorrem a modelos remotos. O principal objetivo das atividades do Aqua Blizzard é obter acesso persistente às redes visadas, através da implementação de malware personalizado e ferramentas comerciais, com o objetivo de recolha de informações.
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Aqua Blizzard
O Aqua Blizzard (anteriormente ACTINIUM) utiliza e-mails de spear-phishing com anexos de macros maliciosos que recorrem a modelos remotos. O principal objetivo das atividades do Aqua Blizzard é obter acesso persistente às redes visadas, através da implementação de malware personalizado e ferramentas comerciais, com o objetivo de recolha de informações.
Diamond Sleet
O Diamond Sleet (anteriormente ZINC) é um ator de ameaças a realizar atividades globais em nome do governo norte-coreano. Ativo desde pelo menos 2009, o Diamond Sleet visa as indústrias de comunicação social, defesa, tecnologias de informação e investigação científica, bem como investigadores de segurança com um foco em espionagem, roubo de dados, ganhos financeiros e destruição de redes.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Cadet Blizzard
A Microsoft monitoriza o Cadet Blizzard (anteriormente DEV-0586) como ator de ameaças financiado pelo estado russo que a Microsoft começou a monitorizar depois de eventos disruptivos e destrutivos ocorrerem em múltiplas agências governamentais na Ucrânia em meados de janeiro de 2022.
Crimson Sandstorm
Os atores Crimson Sandstorm (anteriormente CURIUM) têm sido observados a utilizar uma rede de contas fictícias nas redes sociais para criar confiança nos alvos e implementar malware para, em última instância, transferir dados.
Diamond Sleet
O Diamond Sleet (anteriormente ZINC) é um ator de ameaças a realizar atividades globais em nome do governo norte-coreano. Ativo desde pelo menos 2009, o Diamond Sleet visa as indústrias de comunicação social, defesa, tecnologias de informação e investigação científica, bem como investigadores de segurança com um foco em espionagem, roubo de dados, ganhos financeiros e destruição de redes.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza utilização de palavra-passe única vasta ao emular um browser Firefox e utilizar IP alojados numa rede proxy Tor. Normalmente, visam dezenas a centenas de contas numa organização, dependendo do tamanho, e enumeram cada conta entre dezenas e milhares de vezes.
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Diamond Sleet
O Diamond Sleet (anteriormente ZINC) é um ator de ameaças a realizar atividades globais em nome do governo norte-coreano. Ativo desde pelo menos 2009, o Diamond Sleet visa as indústrias de comunicação social, defesa, tecnologias de informação e investigação científica, bem como investigadores de segurança com um foco em espionagem, roubo de dados, ganhos financeiros e destruição de redes.
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza utilização de palavra-passe única vasta ao emular um browser Firefox e utilizar IP alojados numa rede proxy Tor. Normalmente, visam dezenas a centenas de contas numa organização, dependendo do tamanho, e enumeram cada conta entre dezenas e milhares de vezes.
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Smoke sandstorm
O Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) comprometeu contas de e-mail numa empresa de integração de TI baseada no Barém em setembro de 2021. Esta empresa trabalha em integração de TI com clientes do Governo do Barém, que era provavelmente o eventual alvo do Smoke Sandstorm.
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Hazel Sandstorm
O Hazel Sandstorm (anteriormente EUROPIUM) foi associado publicamente ao Ministério de Inteligência e Segurança do Irão (MOIS). A Microsoft apurou com alta confiança que a 15 de julho de 2022, atores patrocinados pelo governo iraniano realizaram um ciberataque destrutivo contra o governo albanês, afetando sites governamentais e serviços públicos.
Cadet Blizzard
A Microsoft monitoriza o Cadet Blizzard (anteriormente DEV-0586) como ator de ameaças financiado pelo estado russo que a Microsoft começou a monitorizar depois de eventos disruptivos e destrutivos ocorrerem em múltiplas agências governamentais na Ucrânia em meados de janeiro de 2022.
Aqua Blizzard
O Aqua Blizzard (anteriormente ACTINIUM) utiliza e-mails de spear-phishing com anexos de macros maliciosos que recorrem a modelos remotos. O principal objetivo das atividades do Aqua Blizzard é obter acesso persistente às redes visadas, através da implementação de malware personalizado e ferramentas comerciais, com o objetivo de recolha de informações.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) utiliza exploits contra sistemas sem patches aplicados para comprometer serviços e aplicações de acesso remoto. Após uma intrusão com êxito, utilizaram dumpers ou stealers de credenciais para obter credenciais legítimas, que depois utilizaram para obter acesso a contas de vítimas e obter acesso a sistemas de valor mais elevado.
Crimson Sandstorm
Os atores Crimson Sandstorm (anteriormente CURIUM) têm sido observados a utilizar uma rede de contas fictícias nas redes sociais para criar confiança nos alvos e implementar malware para, em última instância, transferir dados.
Diamond Sleet
O Diamond Sleet (anteriormente ZINC) é um ator de ameaças a realizar atividades globais em nome do governo norte-coreano. Ativo desde pelo menos 2009, o Diamond Sleet visa as indústrias de comunicação social, defesa, tecnologias de informação e investigação científica, bem como investigadores de segurança com um foco em espionagem, roubo de dados, ganhos financeiros e destruição de redes.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza utilização de palavra-passe única vasta ao emular um browser Firefox e utilizar IP alojados numa rede proxy Tor. Normalmente, visam dezenas a centenas de contas numa organização, dependendo do tamanho, e enumeram cada conta entre dezenas e milhares de vezes.
Manatee Tempest
O Manatee Tempest (anteriormente DEV-0243) é um ator de ameaças que faz parte da economia de ransomware como serviço (RaaS), que faz parcerias com outros atores de ameaças para fornecer loaders personalizados do Cobalt Strike.
Wine tempest
O Wine Tempest (anteriormente PARINACOTA) usa normalmente ransomware operado por seres humanos para ataques, implementando principalmente o ransomware Wadhrama. É engenhoso, mudando táticas consoante as necessidades, e utilizaram computadores comprometidos para vários fins, incluindo mineração de criptomoedas, envio de e-mails de spam ou estabelecimento de proxies para outros ataques.
Smoke sandstorm
O Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) comprometeu contas de e-mail numa empresa de integração de TI baseada no Barém em setembro de 2021. Esta empresa trabalha em integração de TI com clientes do Governo do Barém, que era provavelmente o eventual alvo do Smoke Sandstorm.
Pistachio Tempest
O Pistachio Tempest (anteriormente DEV-0237) é um grupo associado à distribuição de ransomware prejudicial. A Microsoft observou o Pistachio Tempest a utilizar vários payloads de ransomware ao longo do tempo, uma vez que o grupo experimenta novas ofertas de ransomware como serviço (RaaS), desde Ryuk e Conti a Hive, Nokoyawa e, mais recentemente, Agenda e Mindware.
Periwinkle Tempest
O Periwinkle Tempest (anteriormente DEV-0193) é responsável por desenvolver, distribuir e gerir vários payloads diferentes, incluindo Trickbot, Bazaloader e AnchorDNS.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Silk Typhoon
Em 2021, o Silk Typhoon (anteriormente HAFNIUM) utilizou exploits de dia 0 para atacar versões no local do Microsoft Exchange Server em ataques limitados e direcionados.
Procurar por tópico
IA
A segurança depende das suas informações sobre ameaças
Comprometimento de e-mail empresarial
Analisar o comprometimento de e-mail empresarial
Ransomware
Proteja a sua organização contra ransomware
Conheça os Especialistas
Perfil de especialista: Homa Hayatyfar
Homa Hayatyfar, Gestora Principal de Dados e Ciência Aplicada, descreve a utilização de modelos de machine learning para reforçar as defesas, apenas uma das muitas formas de como a IA está a mudar a face da segurança.
Conheça os especialistas
Perfil de especialista
Colocar as informações sobre ciberameaças num contexto geopolítico
Perfil de especialista
Conselhos de especialista sobre os três desafios mais persistentes da cibersegurança
Perfil de especialista
Investigador de segurança Dustin Duran sobre como pensar como um atacante
Explorar relatórios de informações
Relatório de defesa digital da Microsoft de 2023
A edição mais recente do Relatório de defesa digital da Microsoft explora o panorama de ameaças em evolução e explica as oportunidades e os desafios à medida que nos tornamos ciber-resilientes.
Manter ciberdefesa prática
Higiene cibernética
Uma higiene cibernética básica evita 99% dos ataques
Investigação de ameaças
Conheça o ABC da Investigação de Ameaças
Cibercrime
Impedir cibercriminosos de utilizar de forma abusiva ferramentas de segurança
Introdução
Participe em eventos da Microsoft
Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Contacte-nos
Siga a Microsoft