Steknite uvide direktno od stručnjaka u podkastu Microsoft informacije o pretnjama. Slušajte odmah.
Security Insider
Informacije o pretnjama i praktični uvidi da ih preduhitrimo
Nove pretnje
Pregled službe za informacije o pretnjama za 2023. godinu: Ključni uvidi i razvoj
Služba za Microsoft informacije o pretnjama izvodi poslednje zaključke o glavnim trendovima zlonamernih aktera u vezi sa tehnikama, taktikama i procedurama (TTP) iz 2023. godine.
Najnovije vesti
Analitički izveštaji
Kretanje kroz kibernetičke pretnje i jačanje odbrane u doba veštačke inteligencije
Analitički izveštaji
Iran pojačava operacije uticaja koje omogućava kibernetička tehnologija radi podrške Hamasu
Nove pretnje
Iskorišćavanje ekonomije poverenja: prevara putem društvenog inženjeringa
Uvidi o zlonamernim akterima
Microsoft bezbednost aktivno prati zlonamerne aktere u svim aktivnostima koje osmatra, a u vezi su sa nacionalnim državama, ransomverom, kao i kriminalne aktivnosti. Ovi uvidi predstavljaju javno objavljenu aktivnost istraživača pretnji u službi za Microsoft bezbednost i pružaju centralizovan katalog profila aktera sa navedenih blogova.
Mint Sandstorm
Mint Sandstorm (ranije PHOSPHORUS) obično pokušava da ugrožava lične naloge pojedinaca kroz ciljani phishing i korišćenjem društvenog inženjeringa kako bi pre ciljanja izgradili odnos sa žrtvama
Manatee Tempest
Manatee Tempest (ranije DEV-0243) je zlonamerni akter koji je deo ekonomije ransomvera kao usluge (RaaS) i udružio se sa drugim zlonamernim akterima kako bi dostavljao prilagođene Cobalt Strike alatke za učitavanje.
Wine Tempest
Wine Tempest (ranije PARINACOTA) za napade obično koristi ransomver kojim upravljaju ljudi i uglavnom postavlja ransomver Wadhrama. Snalažljivi su, menjaju taktiku tako da odgovara njihovim potrebama i koristili su ugrožene računare u različite svrhe, uključujući traženje kriptovaluta, slanje nepoželjnih e-poruka, a koristili su ih i kao proksi za druge napade.
Smoke Sandstorm
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Storm-0530
Grupa aktera poreklom iz Severne Koreje koju Microsoft prati kao Storm-0530 (ranije DEV-0530) razvija i koristi ransomver u napadima od juna 2021. godine.
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Hazel Sandstorm
Grupa Hazel Sandstorm (ranije EUROPIUM) javno je povezana sa iranskim Ministarstvom za obaveštajne poslove i bezbednost (MOIS). Korporacija Microsoft sa visokim stepenom pouzdanosti procenjuje da su 15. jula 2022. godine akteri koje je finansirala vlada Irana izvršili destruktivan kibernetički napad na vladu Albanije, čime su ometali rad vladinih veb sajtova i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernog aktera kojeg finansira ruska država, a korporacija Microsoft je počela da ga prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Pistachio Tempest
Pistachio Tempest (ranije DEV-0237) je grupa povezana sa efikasnom distribucijom ransomvera. Korporacija Microsoft je uočila da Pistachio Tempest vremenom koristi različite korisne podatke u ransomveru dok grupa istovremeno eksperimentiše sa novim ponudama ransomvera kao usluge (RaaS), od Ryuk i Conti to Hive, Nokoyawa, do najnovijih, Agenda i Mindware.
Periwinkle Tempest
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) koristi e-poruke za ciljani phishing sa zlonamernim velikim prilozima koji sadrže udaljene predloške. Primarni cilj aktivnosti grupe Aqua Blizzard je dobijanje stalnog pristupa ciljnim mrežama, primenom prilagođenog malvera i komercijalnih alatki, u svrhu prikupljanja obaveštajnih podataka.
Nylon Typhoon
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Crimson Sandstorm
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Diamond Sleet
Diamond Sleet (ranije ZINC) zlonamerni je akter koji sprovodi globalne aktivnosti u ime vlade Severne Koreje. Poznato je da grupa Diamond Sleet, aktivna barem od 2009. godine, usmerava napade na sektore medija, odbrane, informacionih tehnologija, naučnih istraživanja, kao i na istraživače u oblasti bezbednosti, sa fokusom na špijunažu, krađu podataka, finansijsku dobit i uništavanje mreža.
Gray Sandstorm
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Mint Sandstorm
Mint Sandstorm (ranije PHOSPHORUS) obično pokušava da ugrožava lične naloge pojedinaca kroz ciljani phishing i korišćenjem društvenog inženjeringa kako bi pre ciljanja izgradili odnos sa žrtvama
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) koristi e-poruke za ciljani phishing sa zlonamernim velikim prilozima koji sadrže udaljene predloške. Primarni cilj aktivnosti grupe Aqua Blizzard je dobijanje stalnog pristupa ciljnim mrežama, primenom prilagođenog malvera i komercijalnih alatki, u svrhu prikupljanja obaveštajnih podataka.
Crimson Sandstorm
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Gray Sandstorm
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Periwinkle Tempest
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Cadet Blizzard
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernog aktera kojeg finansira ruska država, a korporacija Microsoft je počela da ga prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Mint Sandstorm
Mint Sandstorm (ranije PHOSPHORUS) obično pokušava da ugrožava lične naloge pojedinaca kroz ciljani phishing i korišćenjem društvenog inženjeringa kako bi pre ciljanja izgradili odnos sa žrtvama
Smoke Sandstorm
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Hazel Sandstorm
Grupa Hazel Sandstorm (ranije EUROPIUM) javno je povezana sa iranskim Ministarstvom za obaveštajne poslove i bezbednost (MOIS). Korporacija Microsoft sa visokim stepenom pouzdanosti procenjuje da su 15. jula 2022. godine akteri koje je finansirala vlada Irana izvršili destruktivan kibernetički napad na vladu Albanije, čime su ometali rad vladinih veb sajtova i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernog aktera kojeg finansira ruska država, a korporacija Microsoft je počela da ga prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) koristi e-poruke za ciljani phishing sa zlonamernim velikim prilozima koji sadrže udaljene predloške. Primarni cilj aktivnosti grupe Aqua Blizzard je dobijanje stalnog pristupa ciljnim mrežama, primenom prilagođenog malvera i komercijalnih alatki, u svrhu prikupljanja obaveštajnih podataka.
Nylon Typhoon
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Crimson Sandstorm
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Pistachio Tempest
Pistachio Tempest (ranije DEV-0237) je grupa povezana sa efikasnom distribucijom ransomvera. Korporacija Microsoft je uočila da Pistachio Tempest vremenom koristi različite korisne podatke u ransomveru dok grupa istovremeno eksperimentiše sa novim ponudama ransomvera kao usluge (RaaS), od Ryuk i Conti to Hive, Nokoyawa, do najnovijih, Agenda i Mindware.
Periwinkle Tempest
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) koristi e-poruke za ciljani phishing sa zlonamernim velikim prilozima koji sadrže udaljene predloške. Primarni cilj aktivnosti grupe Aqua Blizzard je dobijanje stalnog pristupa ciljnim mrežama, primenom prilagođenog malvera i komercijalnih alatki, u svrhu prikupljanja obaveštajnih podataka.
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Manatee Tempest
Manatee Tempest (ranije DEV-0243) je zlonamerni akter koji je deo ekonomije ransomvera kao usluge (RaaS) i udružio se sa drugim zlonamernim akterima kako bi dostavljao prilagođene Cobalt Strike alatke za učitavanje.
Smoke Sandstorm
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Storm-0530
Grupa aktera poreklom iz Severne Koreje koju Microsoft prati kao Storm-0530 (ranije DEV-0530) razvija i koristi ransomver u napadima od juna 2021. godine.
Mint Sandstorm
Mint Sandstorm (ranije PHOSPHORUS) obično pokušava da ugrožava lične naloge pojedinaca kroz ciljani phishing i korišćenjem društvenog inženjeringa kako bi pre ciljanja izgradili odnos sa žrtvama
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) koristi e-poruke za ciljani phishing sa zlonamernim velikim prilozima koji sadrže udaljene predloške. Primarni cilj aktivnosti grupe Aqua Blizzard je dobijanje stalnog pristupa ciljnim mrežama, primenom prilagođenog malvera i komercijalnih alatki, u svrhu prikupljanja obaveštajnih podataka.
Nylon Typhoon
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) koristi e-poruke za ciljani phishing sa zlonamernim velikim prilozima koji sadrže udaljene predloške. Primarni cilj aktivnosti grupe Aqua Blizzard je dobijanje stalnog pristupa ciljnim mrežama, primenom prilagođenog malvera i komercijalnih alatki, u svrhu prikupljanja obaveštajnih podataka.
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) koristi e-poruke za ciljani phishing sa zlonamernim velikim prilozima koji sadrže udaljene predloške. Primarni cilj aktivnosti grupe Aqua Blizzard je dobijanje stalnog pristupa ciljnim mrežama, primenom prilagođenog malvera i komercijalnih alatki, u svrhu prikupljanja obaveštajnih podataka.
Diamond Sleet
Diamond Sleet (ranije ZINC) zlonamerni je akter koji sprovodi globalne aktivnosti u ime vlade Severne Koreje. Poznato je da grupa Diamond Sleet, aktivna barem od 2009. godine, usmerava napade na sektore medija, odbrane, informacionih tehnologija, naučnih istraživanja, kao i na istraživače u oblasti bezbednosti, sa fokusom na špijunažu, krađu podataka, finansijsku dobit i uništavanje mreža.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Cadet Blizzard
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernog aktera kojeg finansira ruska država, a korporacija Microsoft je počela da ga prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Crimson Sandstorm
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Diamond Sleet
Diamond Sleet (ranije ZINC) zlonamerni je akter koji sprovodi globalne aktivnosti u ime vlade Severne Koreje. Poznato je da grupa Diamond Sleet, aktivna barem od 2009. godine, usmerava napade na sektore medija, odbrane, informacionih tehnologija, naučnih istraživanja, kao i na istraživače u oblasti bezbednosti, sa fokusom na špijunažu, krađu podataka, finansijsku dobit i uništavanje mreža.
Gray Sandstorm
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Diamond Sleet
Diamond Sleet (ranije ZINC) zlonamerni je akter koji sprovodi globalne aktivnosti u ime vlade Severne Koreje. Poznato je da grupa Diamond Sleet, aktivna barem od 2009. godine, usmerava napade na sektore medija, odbrane, informacionih tehnologija, naučnih istraživanja, kao i na istraživače u oblasti bezbednosti, sa fokusom na špijunažu, krađu podataka, finansijsku dobit i uništavanje mreža.
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Gray Sandstorm
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Smoke Sandstorm
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Forest Blizzard
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Midnight Blizzard
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Volt Typhoon
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Plaid Rain
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Hazel Sandstorm
Grupa Hazel Sandstorm (ranije EUROPIUM) javno je povezana sa iranskim Ministarstvom za obaveštajne poslove i bezbednost (MOIS). Korporacija Microsoft sa visokim stepenom pouzdanosti procenjuje da su 15. jula 2022. godine akteri koje je finansirala vlada Irana izvršili destruktivan kibernetički napad na vladu Albanije, čime su ometali rad vladinih veb sajtova i javnih službi.
Cadet Blizzard
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernog aktera kojeg finansira ruska država, a korporacija Microsoft je počela da ga prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Aqua Blizzard
Aqua Blizzard (ranije ACTINIUM) koristi e-poruke za ciljani phishing sa zlonamernim velikim prilozima koji sadrže udaljene predloške. Primarni cilj aktivnosti grupe Aqua Blizzard je dobijanje stalnog pristupa ciljnim mrežama, primenom prilagođenog malvera i komercijalnih alatki, u svrhu prikupljanja obaveštajnih podataka.
Nylon Typhoon
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Crimson Sandstorm
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Diamond Sleet
Diamond Sleet (ranije ZINC) zlonamerni je akter koji sprovodi globalne aktivnosti u ime vlade Severne Koreje. Poznato je da grupa Diamond Sleet, aktivna barem od 2009. godine, usmerava napade na sektore medija, odbrane, informacionih tehnologija, naučnih istraživanja, kao i na istraživače u oblasti bezbednosti, sa fokusom na špijunažu, krađu podataka, finansijsku dobit i uništavanje mreža.
Gray Sandstorm
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Manatee Tempest
Manatee Tempest (ranije DEV-0243) je zlonamerni akter koji je deo ekonomije ransomvera kao usluge (RaaS) i udružio se sa drugim zlonamernim akterima kako bi dostavljao prilagođene Cobalt Strike alatke za učitavanje.
Wine Tempest
Wine Tempest (ranije PARINACOTA) za napade obično koristi ransomver kojim upravljaju ljudi i uglavnom postavlja ransomver Wadhrama. Snalažljivi su, menjaju taktiku tako da odgovara njihovim potrebama i koristili su ugrožene računare u različite svrhe, uključujući traženje kriptovaluta, slanje nepoželjnih e-poruka, a koristili su ih i kao proksi za druge napade.
Smoke Sandstorm
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Pistachio Tempest
Pistachio Tempest (ranije DEV-0237) je grupa povezana sa efikasnom distribucijom ransomvera. Korporacija Microsoft je uočila da Pistachio Tempest vremenom koristi različite korisne podatke u ransomveru dok grupa istovremeno eksperimentiše sa novim ponudama ransomvera kao usluge (RaaS), od Ryuk i Conti to Hive, Nokoyawa, do najnovijih, Agenda i Mindware.
Periwinkle Tempest
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Caramel Tsunami
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Silk Typhoon
2021. godine grupa Silk Typhoon (ranije HAFNIUM) koristila je ranjivost nultog dana za napad na lokalne verzije servera Microsoft Exchange Server u ograničenim i ciljanim napadima.
Pregledajte po temi
Veštačka inteligencija
Bezbednost je dobra onoliko koliko su dobre informacije o pretnjama
Ugrožavanje poslovne e-pošte
Analiziranje ugrožavanja poslovne e-pošte
Ransomver
Zaštitite organizaciju od ransomvera
Upoznajte stručnjake
Profil stručnjaka: Homa Hajatifar
Glavni menadžer za podatke i primenjene nauke Homa Hajatifar opisuje upotrebu modela mašinskog učenja za jačanje odbrane, što je samo jedan od brojnih načina na koje veštačka inteligencija menja lice bezbednosti.
Upoznajte stručnjake
Profil stručnjaka
Stavljanje informacija o pretnjama u geopolitički kontekst
Profil stručnjaka
Stručni saveti o tri najupornija problema u oblasti kibernetičke bezbednosti
Profil stručnjaka
Istraživač u oblasti bezbednosti Dastin Duran objašnjava kako da razmišljate kao napadač
Istražite analitičke izveštaje
Microsoft izveštaj o digitalnoj bezbednosti za 2023. godinu
Najnovije izdanje Microsoft izveštaja o digitalnoj bezbednosti istražuje novonastalo okruženje pretnji i prikazuje mogućnosti i probleme kroz koje prolazimo na putu ka kibernetičkoj otpornosti.
Održavajte nivo praktične kibernetičke odbrane
Kibernetička higijena
Osnovna kibernetička higijena sprečava 99% napada
Potraga za pretnjama
Naučite abecedu potrage za pretnjama
Kibernetički kriminal
Sprečavanje kibernetičkih kriminalaca u zloupotrebi bezbednosnih alatki
Počnite sa radom
Pridružite se Microsoft događajima
Proširite svoja stručna znanja, naučite nove veštine i izgradite zajednicu uz Microsoft događaje i mogućnosti za učenje.
Razgovarajte sa nama
Pratite Microsoft