Trace Id is missing
跳到主要內容
Microsoft
Security Insider
Security Insider
Security Insider
首頁
正在出現的威脅
情報報告
Microsoft 數位防禦報告
Cyber Signals 報告
民族國家報告
其他報告
實作網絡防禦
會見專家
按主題瀏覽
AI
商業電子郵件入侵
網路犯罪
網路影響作業
DDoS
身分識別
物聯網和運營技術
國家/地區級報告
網路釣魚
勒索軟體
威脅行為者
弱點
更多
所有 Microsoft
Global
Microsoft 安全性
Azure
Dynamics 365
Microsoft 365
Microsoft Teams
Windows 365
技術與創新
技術與創新
Microsoft Cloud
AI
Azure Space
混合實境
Microsoft HoloLens
Microsoft Viva
量子運算
永續性
產業
產業
教育
汽車
金融服務
政府機構
醫療保健
製造
零售
所有產業
合作夥伴
合作夥伴
尋找合作夥伴
成為合作夥伴
合作夥伴網路
尋找廣告合作夥伴
成為廣告合作夥伴
Azure Marketplace
AppSource
資源
資源
部落格
Microsoft Advertising
開發人員中心
文件
活動
授權
Microsoft Learn
Microsoft 研究
檢視網站地圖
搜尋
搜尋 Microsoft 安全性
無結果
取消
直接從 Microsoft 威脅情報播客上的專家那裡獲得見解。
立即收聽
.
安全性測試人員
保持領先的威脅情報與可採取動作的深入解析
分享此文章
Facebook
LinkedIn
Twitter
新興的威脅
2023 年威脅情報年度回顧:關鍵深入解析和發展
Microsoft 威脅情報總結了自 2023 年以來主要威脅行為者在技術、策略和程序 (TTP) 方面的趨勢。
最新消息
情報報告
在 AI 時代駕馭網路威脅並加強防禦
情報報告
伊朗激增網路影響力作戰以支援哈馬斯
新興的威脅
信任經濟的滋養:社交工程欺詐
威脅行為者深入解析
Microsoft 安全性部門正在積極追蹤觀察到的民族國家、勒索軟體和犯罪活動中的威脅行為者。這些見解反映了 Microsoft 安全性威脅研究人員公開發佈的活動,並提供引用部落格中的執行者設定檔的集中目錄。
全部
農業
營造業
國防
教育
緊急服務
財務
政府
醫療保健
執法
律師事務所
製造業
海事
媒體
N/A
NGO
非營利
石油和天然氣
持不同政見者
私人部門
軟體和技術
智庫
交通運輸業
公用事業
國家/地區行為者
出於財務動機
私人部門攻擊行為者
發展中的團體
上一步
下一步
上一張投影片
下一頁投影片
Mint Sandstorm
Mint Sandstorm (前身為 PHOSPHORUS) 通常會嘗試透過魚叉式網路釣魚並利用社交工程與受害者建立融洽的關係,然後再針對受害者,進而侵害個人帳戶
深入了解
Manatee Tempest
Manatee Tempest (前身為 DEV-0243) 是威脅行為者屬於勒索軟體即服務 (RaaS) 經濟成員,與其他威脅行為者合作提供訂製的 Cobalt Strike 載入器。
深入了解
Wine Tempest
Wine Tempest (前身為 PARINACOTA) 通常使用人為操作的勒索軟體進行攻擊,主要部署 Wadhrama 勒索軟體。他們足智多謀,會改變策略以符合需求,並將遭入侵的機器利用於各種目的,包括加密貨幣採礦、發送垃圾郵件或代理其它攻擊。
深入了解
Smoke Sandstorm
2021 年 9 月,Smoke Sandstorm (前身為 BOHRIUM/DEV-0056) 入侵一家位於巴林的 IT 整合公司的電子郵件帳戶。該公司致力於與巴林政府客戶進行 IT 整合,這些客戶可能是 Smoke Sandstorm 的最終目標。
深入了解
Storm-0530
自 2021 年 6 月以來,Microsoft 追蹤為 Storm-0530 (前身為 DEV-0530) 的一群北韓行為者不斷地開發和使用勒索軟體進行攻擊。
深入了解
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Hazel Sandstorm
Hazel Sandstorm (前身為EUROPIUM) 已公開與伊朗情報與國家安全部 (MOIS) 有聯繫。Microsoft 非常有信心地確定,2022 年 7 月 15 日,伊朗政府贊助的行為者對阿爾巴尼亞政府進行破壞性網路攻擊,擾亂了政府網站和公共服務。
深入了解
Cadet Blizzard
Microsoft 追蹤 Cadet Blizzard (前身為 DEV-0586) 將其視為俄羅斯國家資助的威脅行為者,Microsoft 在 2022 年 1 月中旬烏克蘭多個政府機構發生破壞性和毀滅性事件後開始對其進行追蹤。
深入了解
Pistachio Tempest
Pistachio Tempest (前身為 DEV-0237) 是一個與具影響力勒索軟體散布相關的組織。Microsoft 觀察到 Pistachio Tempest 隨著時間的推移使用不同的勒索軟體承載,該組織正在實驗新的勒索軟體即服務 (RaaS) 供應項目,從 Ryuk 和 Conti 到 Hive、Nokoyawa,以及最近的 Agenda 和 Mindware。
深入了解
Periwinkle Tempest
Periwinkle Tempest (前身為 DEV-0193) 負責開發、發佈和管理許多不同的承載,包括 Trickbot、Bazaloader 和 AnchorDNS。
深入了解
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
Aqua Blizzard
Aqua Blizzard (前身為 ACTINIUM) 使用具有採用遠端範本的惡意巨集附件的魚叉式網路釣魚電子郵件。Aqua Blizzard 活動的主要目標是透過部署自訂惡意軟體和商業工具來持續存取目標網路,以達到情報收集的目的。
深入了解
Nylon Typhoon
Nylon Typhoon (前身為 NICKEL) 惡意探索未修補的系統漏洞來入侵遠端存取服務和設備。成功入侵後,他們使用認證備份程式或竊取程式來獲取合法認證,然後利用這些認證來存取受害者帳戶,並存取更高價值的系統。
深入了解
Crimson Sandstorm
根據觀察指出,Crimson Sandstorm (前身為 CURIUM) 行為者利用虛構的社交媒體帳戶網路建立與目標的信任,並傳播惡意軟體,最終以竊取資料為目的。
深入了解
Diamond Sleet
Diamond Sleet (前身為 ZINC) 是代表北韓政府進行全球活動的威脅行為者。Diamond Sleet 至少自 2009 年以來便一直活躍,以媒體、國防、資訊科技、科學研究產業以及安全研究人員為目標,專注於間諜活動、資料竊取、經濟利益和網路破壞。
深入了解
Gray Sandstorm
Gray Sandstorm (前身為 DEV-0343) 進行廣泛的密碼噴灑,模擬 Firefox 瀏覽器並使用託管在 Tor Proxy 網路上的 IP。它們通常以組織內的數十到數百個帳戶為目標 (具體取決於組織模規) 並將每個帳戶列舉數十到數千次做為攻擊目標。
深入了解
回到浮動切換瀏覽控制項
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
回到浮動切換瀏覽控制項
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Mint Sandstorm
Mint Sandstorm (前身為 PHOSPHORUS) 通常會嘗試透過魚叉式網路釣魚並利用社交工程與受害者建立融洽的關係,然後再針對受害者,進而侵害個人帳戶
深入了解
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Aqua Blizzard
Aqua Blizzard (前身為 ACTINIUM) 使用具有採用遠端範本的惡意巨集附件的魚叉式網路釣魚電子郵件。Aqua Blizzard 活動的主要目標是透過部署自訂惡意軟體和商業工具來持續存取目標網路,以達到情報收集的目的。
深入了解
Crimson Sandstorm
根據觀察指出,Crimson Sandstorm (前身為 CURIUM) 行為者利用虛構的社交媒體帳戶網路建立與目標的信任,並傳播惡意軟體,最終以竊取資料為目的。
深入了解
Gray Sandstorm
Gray Sandstorm (前身為 DEV-0343) 進行廣泛的密碼噴灑,模擬 Firefox 瀏覽器並使用託管在 Tor Proxy 網路上的 IP。它們通常以組織內的數十到數百個帳戶為目標 (具體取決於組織模規) 並將每個帳戶列舉數十到數千次做為攻擊目標。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Periwinkle Tempest
Periwinkle Tempest (前身為 DEV-0193) 負責開發、發佈和管理許多不同的承載,包括 Trickbot、Bazaloader 和 AnchorDNS。
深入了解
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
回到浮動切換瀏覽控制項
Cadet Blizzard
Microsoft 追蹤 Cadet Blizzard (前身為 DEV-0586) 將其視為俄羅斯國家資助的威脅行為者,Microsoft 在 2022 年 1 月中旬烏克蘭多個政府機構發生破壞性和毀滅性事件後開始對其進行追蹤。
深入了解
回到浮動切換瀏覽控制項
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Mint Sandstorm
Mint Sandstorm (前身為 PHOSPHORUS) 通常會嘗試透過魚叉式網路釣魚並利用社交工程與受害者建立融洽的關係,然後再針對受害者,進而侵害個人帳戶
深入了解
Smoke Sandstorm
2021 年 9 月,Smoke Sandstorm (前身為 BOHRIUM/DEV-0056) 入侵一家位於巴林的 IT 整合公司的電子郵件帳戶。該公司致力於與巴林政府客戶進行 IT 整合,這些客戶可能是 Smoke Sandstorm 的最終目標。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Hazel Sandstorm
Hazel Sandstorm (前身為EUROPIUM) 已公開與伊朗情報與國家安全部 (MOIS) 有聯繫。Microsoft 非常有信心地確定,2022 年 7 月 15 日,伊朗政府贊助的行為者對阿爾巴尼亞政府進行破壞性網路攻擊,擾亂了政府網站和公共服務。
深入了解
Cadet Blizzard
Microsoft 追蹤 Cadet Blizzard (前身為 DEV-0586) 將其視為俄羅斯國家資助的威脅行為者,Microsoft 在 2022 年 1 月中旬烏克蘭多個政府機構發生破壞性和毀滅性事件後開始對其進行追蹤。
深入了解
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
Aqua Blizzard
Aqua Blizzard (前身為 ACTINIUM) 使用具有採用遠端範本的惡意巨集附件的魚叉式網路釣魚電子郵件。Aqua Blizzard 活動的主要目標是透過部署自訂惡意軟體和商業工具來持續存取目標網路,以達到情報收集的目的。
深入了解
Nylon Typhoon
Nylon Typhoon (前身為 NICKEL) 惡意探索未修補的系統漏洞來入侵遠端存取服務和設備。成功入侵後,他們使用認證備份程式或竊取程式來獲取合法認證,然後利用這些認證來存取受害者帳戶,並存取更高價值的系統。
深入了解
Crimson Sandstorm
根據觀察指出,Crimson Sandstorm (前身為 CURIUM) 行為者利用虛構的社交媒體帳戶網路建立與目標的信任,並傳播惡意軟體,最終以竊取資料為目的。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Pistachio Tempest
Pistachio Tempest (前身為 DEV-0237) 是一個與具影響力勒索軟體散布相關的組織。Microsoft 觀察到 Pistachio Tempest 隨著時間的推移使用不同的勒索軟體承載,該組織正在實驗新的勒索軟體即服務 (RaaS) 供應項目,從 Ryuk 和 Conti 到 Hive、Nokoyawa,以及最近的 Agenda 和 Mindware。
深入了解
Periwinkle Tempest
Periwinkle Tempest (前身為 DEV-0193) 負責開發、發佈和管理許多不同的承載,包括 Trickbot、Bazaloader 和 AnchorDNS。
深入了解
回到浮動切換瀏覽控制項
Aqua Blizzard
Aqua Blizzard (前身為 ACTINIUM) 使用具有採用遠端範本的惡意巨集附件的魚叉式網路釣魚電子郵件。Aqua Blizzard 活動的主要目標是透過部署自訂惡意軟體和商業工具來持續存取目標網路,以達到情報收集的目的。
深入了解
回到浮動切換瀏覽控制項
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
回到浮動切換瀏覽控制項
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
回到浮動切換瀏覽控制項
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Manatee Tempest
Manatee Tempest (前身為 DEV-0243) 是威脅行為者屬於勒索軟體即服務 (RaaS) 經濟成員,與其他威脅行為者合作提供訂製的 Cobalt Strike 載入器。
深入了解
Smoke Sandstorm
2021 年 9 月,Smoke Sandstorm (前身為 BOHRIUM/DEV-0056) 入侵一家位於巴林的 IT 整合公司的電子郵件帳戶。該公司致力於與巴林政府客戶進行 IT 整合,這些客戶可能是 Smoke Sandstorm 的最終目標。
深入了解
Storm-0530
自 2021 年 6 月以來,Microsoft 追蹤為 Storm-0530 (前身為 DEV-0530) 的一群北韓行為者不斷地開發和使用勒索軟體進行攻擊。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Mint Sandstorm
Mint Sandstorm (前身為 PHOSPHORUS) 通常會嘗試透過魚叉式網路釣魚並利用社交工程與受害者建立融洽的關係,然後再針對受害者,進而侵害個人帳戶
深入了解
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Aqua Blizzard
Aqua Blizzard (前身為 ACTINIUM) 使用具有採用遠端範本的惡意巨集附件的魚叉式網路釣魚電子郵件。Aqua Blizzard 活動的主要目標是透過部署自訂惡意軟體和商業工具來持續存取目標網路,以達到情報收集的目的。
深入了解
Nylon Typhoon
Nylon Typhoon (前身為 NICKEL) 惡意探索未修補的系統漏洞來入侵遠端存取服務和設備。成功入侵後,他們使用認證備份程式或竊取程式來獲取合法認證,然後利用這些認證來存取受害者帳戶,並存取更高價值的系統。
深入了解
回到浮動切換瀏覽控制項
Aqua Blizzard
Aqua Blizzard (前身為 ACTINIUM) 使用具有採用遠端範本的惡意巨集附件的魚叉式網路釣魚電子郵件。Aqua Blizzard 活動的主要目標是透過部署自訂惡意軟體和商業工具來持續存取目標網路,以達到情報收集的目的。
深入了解
回到浮動切換瀏覽控制項
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
回到浮動切換瀏覽控制項
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
Aqua Blizzard
Aqua Blizzard (前身為 ACTINIUM) 使用具有採用遠端範本的惡意巨集附件的魚叉式網路釣魚電子郵件。Aqua Blizzard 活動的主要目標是透過部署自訂惡意軟體和商業工具來持續存取目標網路,以達到情報收集的目的。
深入了解
Diamond Sleet
Diamond Sleet (前身為 ZINC) 是代表北韓政府進行全球活動的威脅行為者。Diamond Sleet 至少自 2009 年以來便一直活躍,以媒體、國防、資訊科技、科學研究產業以及安全研究人員為目標,專注於間諜活動、資料竊取、經濟利益和網路破壞。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Cadet Blizzard
Microsoft 追蹤 Cadet Blizzard (前身為 DEV-0586) 將其視為俄羅斯國家資助的威脅行為者,Microsoft 在 2022 年 1 月中旬烏克蘭多個政府機構發生破壞性和毀滅性事件後開始對其進行追蹤。
深入了解
Crimson Sandstorm
根據觀察指出,Crimson Sandstorm (前身為 CURIUM) 行為者利用虛構的社交媒體帳戶網路建立與目標的信任,並傳播惡意軟體,最終以竊取資料為目的。
深入了解
Diamond Sleet
Diamond Sleet (前身為 ZINC) 是代表北韓政府進行全球活動的威脅行為者。Diamond Sleet 至少自 2009 年以來便一直活躍,以媒體、國防、資訊科技、科學研究產業以及安全研究人員為目標,專注於間諜活動、資料竊取、經濟利益和網路破壞。
深入了解
Gray Sandstorm
Gray Sandstorm (前身為 DEV-0343) 進行廣泛的密碼噴灑,模擬 Firefox 瀏覽器並使用託管在 Tor Proxy 網路上的 IP。它們通常以組織內的數十到數百個帳戶為目標 (具體取決於組織模規) 並將每個帳戶列舉數十到數千次做為攻擊目標。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Diamond Sleet
Diamond Sleet (前身為 ZINC) 是代表北韓政府進行全球活動的威脅行為者。Diamond Sleet 至少自 2009 年以來便一直活躍,以媒體、國防、資訊科技、科學研究產業以及安全研究人員為目標,專注於間諜活動、資料竊取、經濟利益和網路破壞。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Gray Sandstorm
Gray Sandstorm (前身為 DEV-0343) 進行廣泛的密碼噴灑,模擬 Firefox 瀏覽器並使用託管在 Tor Proxy 網路上的 IP。它們通常以組織內的數十到數百個帳戶為目標 (具體取決於組織模規) 並將每個帳戶列舉數十到數千次做為攻擊目標。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Smoke Sandstorm
2021 年 9 月,Smoke Sandstorm (前身為 BOHRIUM/DEV-0056) 入侵一家位於巴林的 IT 整合公司的電子郵件帳戶。該公司致力於與巴林政府客戶進行 IT 整合,這些客戶可能是 Smoke Sandstorm 的最終目標。
深入了解
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Hazel Sandstorm
Hazel Sandstorm (前身為EUROPIUM) 已公開與伊朗情報與國家安全部 (MOIS) 有聯繫。Microsoft 非常有信心地確定,2022 年 7 月 15 日,伊朗政府贊助的行為者對阿爾巴尼亞政府進行破壞性網路攻擊,擾亂了政府網站和公共服務。
深入了解
Cadet Blizzard
Microsoft 追蹤 Cadet Blizzard (前身為 DEV-0586) 將其視為俄羅斯國家資助的威脅行為者,Microsoft 在 2022 年 1 月中旬烏克蘭多個政府機構發生破壞性和毀滅性事件後開始對其進行追蹤。
深入了解
Aqua Blizzard
Aqua Blizzard (前身為 ACTINIUM) 使用具有採用遠端範本的惡意巨集附件的魚叉式網路釣魚電子郵件。Aqua Blizzard 活動的主要目標是透過部署自訂惡意軟體和商業工具來持續存取目標網路,以達到情報收集的目的。
深入了解
Nylon Typhoon
Nylon Typhoon (前身為 NICKEL) 惡意探索未修補的系統漏洞來入侵遠端存取服務和設備。成功入侵後,他們使用認證備份程式或竊取程式來獲取合法認證,然後利用這些認證來存取受害者帳戶,並存取更高價值的系統。
深入了解
Crimson Sandstorm
根據觀察指出,Crimson Sandstorm (前身為 CURIUM) 行為者利用虛構的社交媒體帳戶網路建立與目標的信任,並傳播惡意軟體,最終以竊取資料為目的。
深入了解
Diamond Sleet
Diamond Sleet (前身為 ZINC) 是代表北韓政府進行全球活動的威脅行為者。Diamond Sleet 至少自 2009 年以來便一直活躍,以媒體、國防、資訊科技、科學研究產業以及安全研究人員為目標,專注於間諜活動、資料竊取、經濟利益和網路破壞。
深入了解
Gray Sandstorm
Gray Sandstorm (前身為 DEV-0343) 進行廣泛的密碼噴灑,模擬 Firefox 瀏覽器並使用託管在 Tor Proxy 網路上的 IP。它們通常以組織內的數十到數百個帳戶為目標 (具體取決於組織模規) 並將每個帳戶列舉數十到數千次做為攻擊目標。
深入了解
回到浮動切換瀏覽控制項
上一張投影片
下一頁投影片
Manatee Tempest
Manatee Tempest (前身為 DEV-0243) 是威脅行為者屬於勒索軟體即服務 (RaaS) 經濟成員,與其他威脅行為者合作提供訂製的 Cobalt Strike 載入器。
深入了解
Wine Tempest
Wine Tempest (前身為 PARINACOTA) 通常使用人為操作的勒索軟體進行攻擊,主要部署 Wadhrama 勒索軟體。他們足智多謀,會改變策略以符合需求,並將遭入侵的機器利用於各種目的,包括加密貨幣採礦、發送垃圾郵件或代理其它攻擊。
深入了解
Smoke Sandstorm
2021 年 9 月,Smoke Sandstorm (前身為 BOHRIUM/DEV-0056) 入侵一家位於巴林的 IT 整合公司的電子郵件帳戶。該公司致力於與巴林政府客戶進行 IT 整合,這些客戶可能是 Smoke Sandstorm 的最終目標。
深入了解
Pistachio Tempest
Pistachio Tempest (前身為 DEV-0237) 是一個與具影響力勒索軟體散布相關的組織。Microsoft 觀察到 Pistachio Tempest 隨著時間的推移使用不同的勒索軟體承載,該組織正在實驗新的勒索軟體即服務 (RaaS) 供應項目,從 Ryuk 和 Conti 到 Hive、Nokoyawa,以及最近的 Agenda 和 Mindware。
深入了解
Periwinkle Tempest
Periwinkle Tempest (前身為 DEV-0193) 負責開發、發佈和管理許多不同的承載,包括 Trickbot、Bazaloader 和 AnchorDNS。
深入了解
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
回到浮動切換瀏覽控制項
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
回到浮動切換瀏覽控制項
Silk Typhoon
2021 年,Silk Typhoon (前身為 HAFNIUM) 利用 0 天弱點對 Microsoft Exchange Server 的內部部署版本進行有限且有針對性的攻擊。
深入了解
回到浮動切換瀏覽控制項
回到索引標籤
按主題瀏覽
AI
安全性的優劣取決於您的威脅情報
商業電子郵件入侵
解析商業電子郵件入侵
勒索軟體
保護組織不受勒索軟體的侵害
專家訪談
專家簡介:Homa Hayatyfar
首席資料和應用科學經理 Homa Hayatyfar 描述了將機器學習模型用於加強防禦,這只是 AI 改變安全性面貌的眾多方式之一。
深入了解
專家訪談
檢視全部
專家簡介
將網路威脅情報歸因於地緣政治背景
專家簡介
網路安全性三大持久性挑戰的專家建議
專家簡介
安全性研究員 Dustin Duran 講述如何像攻擊者一樣思考
探索情報報告
檢視全部
2023 年 Microsoft 數位防禦報告
最新一期的 Microsoft 數位防禦報告,探討不斷變化的威脅形勢,並深討了具備網路韌性的機遇和挑戰。
維護實用的網路防禦
檢視全部
網路衛生
基本的網路衛生可避免 99% 的攻擊
威脅搜捕
了解威脅搜捕的基礎知識
網路犯罪
阻止網路犯罪分子濫用安全性工具
開始使用
加入 Microsoft 活動
透過 Microsoft 活動和學習機會擴展您的專業知識、學習新技能並建立社群。
檢視活動
和我們談談
加入 Microsoft 技術社群
查看安全性、合規性和身分識別的最新社群討論,並與 6 萬多名成員保持聯繫。
查看社群
關注 Microsoft
關注 Microsoft