Registrujte se za veb seminar 30. oktobra koji sadrži uvide iz izveštaja o digitalnoj bezbednosti Microsoft korporacije za 2024 godinu.
Security Insider
Informacije o pretnjama i praktični uvidi o tome kako ih preduhitriti
Microsoft izveštaj o digitalnoj bezbednosti
Microsoft izveštaj o digitalnoj bezbednosti za 2024. godinu
Izdanje Microsoft izveštaja o digitalnoj bezbednosti za 2024. godinu proučava evoluciju kibernetičkih pretnji od strane državnih zlonamernih grupa i aktera kao kibernetičkih kriminalaca, pruža nove uvide i smernice za poboljšanje otpornosti i jačanje odbrana i ujedno istražuje sve veći uticaj generativne veštačke inteligencije na kibernetičku bezbednost.
Najnovije vesti
Nacionalna država
Operateri povezani sa Rusijom angažovani su u opsežnim naporima da utiču na birače u SAD-u
Nacionalna država
Iran se upliće u izbore u SAD-u 2024. godine kroz kibernetički podržane operacije uticaja
Kibernetički kriminal
Odlučna akcija protiv prevare: Ometanje grupe Storm-1152
Uvidi o zlonamernim akterima
Služba za Microsoft informacije o pretnjama aktivno prati zlonamerne aktere u svim aktivnostima koje osmatra, a u vezi su sa nacionalnim državama, ransomverom, kao i kriminalne aktivnosti. Ovi uvidi predstavljaju javno objavljenu aktivnost istraživača pretnji u korporaciji Microsoft i pružaju centralizovan katalog profila aktera sa navedenih blogova.
Mint Sandstorm
Mint Sandstorm (ranije PHOSPHORUS) predstavlja grupu aktivnosti povezanih sa Iranom i aktivna je barem od 2013. godine.
Manatee Tempest
Manatee Tempest (ranije DEV-0243) je zlonamerni akter koji je deo ekonomije ransomvera kao usluge (RaaS) i udružio se sa drugim zlonamernim akterima kako bi dostavljao prilagođene Cobalt Strike alatke za učitavanje.
Wine Tempest
Wine Tempest (ranije PARINACOTA) za napade obično koristi ransomver kojim upravljaju ljudi i uglavnom postavlja ransomver Wadhrama. Snalažljivi su, menjaju taktiku tako da odgovara njihovim potrebama i koristili su ugrožene računare u različite svrhe, uključujući traženje kriptovaluta, slanje nepoželjnih e-poruka, a koristili su ih i kao proksi za druge napade.
Smoke Sandstorm
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Storm-0530
Grupa aktera poreklom iz Severne Koreje koju Microsoft prati kao Storm-0530 (ranije DEV-0530) razvija i koristi ransomver u napadima od juna 2021. godine.
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Hazel Sandstorm
Grupa Hazel Sandstorm (ranije EUROPIUM) javno je povezana sa iranskim Ministarstvom za obaveštajne poslove i bezbednost (MOIS). Korporacija Microsoft sa visokim stepenom pouzdanosti procenjuje da su 15. jula 2022. godine akteri koje je finansirala vlada Irana izvršili destruktivan kibernetički napad na vladu Albanije, čime su ometali rad vladinih veb sajtova i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernu rusku grupu koju finansira GRU, a korporacija Microsoft je počela da je prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Pistachio Tempest
Pistachio Tempest (ranije DEV-0237) je grupa povezana sa efikasnom distribucijom ransomvera. Korporacija Microsoft je uočila da Pistachio Tempest vremenom koristi različite korisne podatke u ransomveru dok grupa istovremeno eksperimentiše sa novim ponudama ransomvera kao usluge (RaaS), od Ryuk i Conti to Hive, Nokoyawa, do najnovijih, Agenda i Mindware.
Periwinkle Tempest
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Nylon Typhoon
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Crimson Sandstorm
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Diamond Sleet
Akter kojeg Microsoft prati kao Diamond Sleet predstavlja grupu aktivnosti sa sedištem u Severnoj Koreji koja je poznata po tome što usmerava napade na sektore medija, odbrane i informacionih tehnologija (IT) širom sveta. Diamond Sleet se fokusira na špijunažu, krađu ličnih i korporativnih podataka, finansijsku dobit i uništavanje korporativnih mreža.
Gray Sandstorm
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Mint Sandstorm
Mint Sandstorm (ranije PHOSPHORUS) predstavlja grupu aktivnosti povezanih sa Iranom i aktivna je barem od 2013. godine.
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Crimson Sandstorm
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Gray Sandstorm
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Periwinkle Tempest
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Cadet Blizzard
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernu rusku grupu koju finansira GRU, a korporacija Microsoft je počela da je prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Mint Sandstorm
Mint Sandstorm (ranije PHOSPHORUS) predstavlja grupu aktivnosti povezanih sa Iranom i aktivna je barem od 2013. godine.
Smoke Sandstorm
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Hazel Sandstorm
Grupa Hazel Sandstorm (ranije EUROPIUM) javno je povezana sa iranskim Ministarstvom za obaveštajne poslove i bezbednost (MOIS). Korporacija Microsoft sa visokim stepenom pouzdanosti procenjuje da su 15. jula 2022. godine akteri koje je finansirala vlada Irana izvršili destruktivan kibernetički napad na vladu Albanije, čime su ometali rad vladinih veb sajtova i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernu rusku grupu koju finansira GRU, a korporacija Microsoft je počela da je prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Nylon Typhoon
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Crimson Sandstorm
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Pistachio Tempest
Pistachio Tempest (ranije DEV-0237) je grupa povezana sa efikasnom distribucijom ransomvera. Korporacija Microsoft je uočila da Pistachio Tempest vremenom koristi različite korisne podatke u ransomveru dok grupa istovremeno eksperimentiše sa novim ponudama ransomvera kao usluge (RaaS), od Ryuk i Conti to Hive, Nokoyawa, do najnovijih, Agenda i Mindware.
Periwinkle Tempest
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Manatee Tempest
Manatee Tempest (ranije DEV-0243) je zlonamerni akter koji je deo ekonomije ransomvera kao usluge (RaaS) i udružio se sa drugim zlonamernim akterima kako bi dostavljao prilagođene Cobalt Strike alatke za učitavanje.
Smoke Sandstorm
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Storm-0530
Grupa aktera poreklom iz Severne Koreje koju Microsoft prati kao Storm-0530 (ranije DEV-0530) razvija i koristi ransomver u napadima od juna 2021. godine.
Mint Sandstorm
Mint Sandstorm (ranije PHOSPHORUS) predstavlja grupu aktivnosti povezanih sa Iranom i aktivna je barem od 2013. godine.
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Nylon Typhoon
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Diamond Sleet
Akter kojeg Microsoft prati kao Diamond Sleet predstavlja grupu aktivnosti sa sedištem u Severnoj Koreji koja je poznata po tome što usmerava napade na sektore medija, odbrane i informacionih tehnologija (IT) širom sveta. Diamond Sleet se fokusira na špijunažu, krađu ličnih i korporativnih podataka, finansijsku dobit i uništavanje korporativnih mreža.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Cadet Blizzard
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernu rusku grupu koju finansira GRU, a korporacija Microsoft je počela da je prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Crimson Sandstorm
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Diamond Sleet
Akter kojeg Microsoft prati kao Diamond Sleet predstavlja grupu aktivnosti sa sedištem u Severnoj Koreji koja je poznata po tome što usmerava napade na sektore medija, odbrane i informacionih tehnologija (IT) širom sveta. Diamond Sleet se fokusira na špijunažu, krađu ličnih i korporativnih podataka, finansijsku dobit i uništavanje korporativnih mreža.
Gray Sandstorm
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Diamond Sleet
Akter kojeg Microsoft prati kao Diamond Sleet predstavlja grupu aktivnosti sa sedištem u Severnoj Koreji koja je poznata po tome što usmerava napade na sektore medija, odbrane i informacionih tehnologija (IT) širom sveta. Diamond Sleet se fokusira na špijunažu, krađu ličnih i korporativnih podataka, finansijsku dobit i uništavanje korporativnih mreža.
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Gray Sandstorm
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Smoke Sandstorm
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Hazel Sandstorm
Grupa Hazel Sandstorm (ranije EUROPIUM) javno je povezana sa iranskim Ministarstvom za obaveštajne poslove i bezbednost (MOIS). Korporacija Microsoft sa visokim stepenom pouzdanosti procenjuje da su 15. jula 2022. godine akteri koje je finansirala vlada Irana izvršili destruktivan kibernetički napad na vladu Albanije, čime su ometali rad vladinih veb sajtova i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernu rusku grupu koju finansira GRU, a korporacija Microsoft je počela da je prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Nylon Typhoon
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Crimson Sandstorm
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Diamond Sleet
Akter kojeg Microsoft prati kao Diamond Sleet predstavlja grupu aktivnosti sa sedištem u Severnoj Koreji koja je poznata po tome što usmerava napade na sektore medija, odbrane i informacionih tehnologija (IT) širom sveta. Diamond Sleet se fokusira na špijunažu, krađu ličnih i korporativnih podataka, finansijsku dobit i uništavanje korporativnih mreža.
Gray Sandstorm
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Manatee Tempest
Manatee Tempest (ranije DEV-0243) je zlonamerni akter koji je deo ekonomije ransomvera kao usluge (RaaS) i udružio se sa drugim zlonamernim akterima kako bi dostavljao prilagođene Cobalt Strike alatke za učitavanje.
Wine Tempest
Wine Tempest (ranije PARINACOTA) za napade obično koristi ransomver kojim upravljaju ljudi i uglavnom postavlja ransomver Wadhrama. Snalažljivi su, menjaju taktiku tako da odgovara njihovim potrebama i koristili su ugrožene računare u različite svrhe, uključujući traženje kriptovaluta, slanje nepoželjnih e-poruka, a koristili su ih i kao proksi za druge napade.
Smoke Sandstorm
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (ranije DEV-0237) je grupa povezana sa efikasnom distribucijom ransomvera. Korporacija Microsoft je uočila da Pistachio Tempest vremenom koristi različite korisne podatke u ransomveru dok grupa istovremeno eksperimentiše sa novim ponudama ransomvera kao usluge (RaaS), od Ryuk i Conti to Hive, Nokoyawa, do najnovijih, Agenda i Mindware.
Periwinkle Tempest
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Silk Typhoon
2021. godine, Silk Typhoon (ranije HAFNIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini.
Pregledajte po temi
Veštačka inteligencija
Bezbednost je dobra onoliko koliko su dobre informacije o pretnjama
Ugrožavanje poslovne e-pošte
Analiziranje ugrožavanja poslovne e-pošte
Ransomver
Zaštitite organizaciju od ransomvera
Upoznajte stručnjake
Podkast službe za Microsoft informacije o pretnjama
Saznajte o čemu razgovaraju članovi zajednice za Microsoft informacije o pretnjama dok se kreću kroz okruženje pretnji koje se neprestano razvija – otkrivanje naprednih neprekidnih pretnji, grupe kibernetičkih kriminalaca, malver, ranjivosti, kao i mnogi drugi činioci u svetu kibernetičkih pretnji.
Upoznajte stručnjake
Profil stručnjaka
Odbrana od zamene SIM kartice, društvenog inženjeringa vođenog veštačkog inteligencijom
Profil stručnjaka
Upoznajte stručnjake koji prate Storm-0539, grupu koja se bavi prevarama sa poklon karticama
Profil stručnjaka
Profil stručnjaka: Homa Hajatifar
Istražite analitičke izveštaje
Microsoft izveštaj o digitalnoj bezbednosti
Najnovije izdanje Microsoft izveštaja o digitalnoj bezbednosti istražuje novonastalo okruženje pretnji i prikazuje mogućnosti i probleme kroz koje prolazimo na putu ka kibernetičkoj otpornosti.
Održavajte nivo praktične kibernetičke odbrane
Kibernetička higijena
Osnovna kibernetička higijena sprečava 99% napada
Potraga za pretnjama
Naučite abecedu potrage za pretnjama
Kibernetički kriminal
Sprečavanje kibernetičkih kriminalaca u zloupotrebi bezbednosnih alatki
Saznajte više
Blog za Microsoft informacije o pretnjama
Saznajte više o najnovijim uvidima iz bloga za Microsoft informacije o pretnjama koji pokrivaju najnovije pretnje i uputstva za zaštitu potrošača.
Traženje pretnji
Serija kibernetičkih izazova od korporacije Microsoft i KC7
U ovoj detekstivskoj igri kibernetičke bezbednosti, igrajte ulogu analitičara pretnji i naučite kako da istražujete realistične upade.
Pratite Microsoft bezbednost