Pristatome naują „Security Insider“: daugiau analizių, įžvalgų ir perspektyvų, skirtų vyriausiesiems informacijos apsaugos pareigūnams (CISO), jau šio mėnesio pabaigoje.
„Security Insider“
Grėsmių analizė ir praktiškai pritaikomos įžvalgos, kad liktumėte priekyje
Dirbtinis intelektas
„Microsoft“ vadovas, kaip apsaugoti dirbtiniu intelektu pagrįstą įmonę: darbo pradžia
Pirmasis iš naujos vadovų serijos, kurioje nagrinėjama galima DI programų rizika – duomenų nutekėjimas, kylančios grėsmės ir atitikties iššūkiai, taip pat ir unikali agentinio DI rizika. Gaukite praktinių patarimų, kaip sukurti saugų DI pagrindą, taikant laipsnišką metodą.
Paskutinės naujienos
„Microsoft“ skaitmeninės gynybos ataskaita
10 svarbiausių įžvalgų iš 2024 m. „Microsoft“ skaitmeninės gynybos ataskaitos
Kibernetiniai nusikaltimai
Egipto kibernetinių nusikaltėlių tiekėjo svetainės užblokuotos
Renginys
Prisijunkite prie „Microsoft“ saugos ekspertų renginyje „Black Hat USA 2025“
Grėsmės sukėlėjo įžvalgos
„Microsoft“ grėsmių žvalgyba aktyviai seka grėsmių sukėlėjus stebimoje nacionalinėje valstybėje, išpirkos reikalaujančiose programose ir nusikalstamose veiklose. Šios įžvalgos atspindi „Microsoft“ grėsmių tyrėjų viešai skelbiamą veiklą ir pateikia centralizuotą veikėjų profilių katalogą iš nurodytų tinklaraščių.
Mint Sandstorm
„Mint Sandstorm“ (anksčiau – „PHOSPHORUS“) yra su Iranu susijusi veiklų grupė, veikianti bent nuo 2013 metų.
„Manatee Tempest“ (anksčiau buvęs DEV-0243) yra grėsmių sukėlėjas, dalyvaujantis išpirkos reikalaujančios programinės įrangos kaip paslaugos (angl. ransomware as a service, RaaS) ekonomikoje ir bendradarbiaujantis su kitais grėsmių sukėlėjais, kad pateiktų pasirinktinius „Cobalt Strike“ įkėlos įkroviklius.
„Wine Tempest“ (anksčiau – „PARINACOTA“) paprastai naudoja žmonių valdomas išpirkos reikalaujančias programas atakoms, dažniausia diegdama „Wadhrama“ išpirkos reikalaujančią programą. Jos yra sumanios, keičia taktikas priklausomai nuo jų poreikių ir naudoja pažeistus įrenginius įvairiems tikslams, įskaitant kriptovaliutų kasimą, nepageidaujamų el. laiškų siuntimą arba atlieka tarpinio serverio kitoms atakoms vaidmenį.
2021 m. rugsėjo mėn. „Smoke Sandstorm“ (anksčiau – BOHRIUM/DEV-0056) įsilaužė į Bahreine esančios informacinių technologijų integravimo įmonės el. pašto paskyras. Ši bendrovė užsiima informacinių technologijų integravimu Bahreino vyriausybės klientams, kurie greičiausiai buvo pagrindinis „Smoke Sandstorm“ taikinys.
Sukėlėjų grupė, kilusi iš Šiaurės Korėjos, kurią „Microsoft“ seka kaip „Storm-0530“ (anksčiau – „DEV-0530“), atakoms kūrė ir naudojo išpirkos reikalaujančias programas nuo 2021 m. birželio mėnesio.
„Forest Blizzard“ (anksčiau vadinta STRONTIUM) naudoja įvairius pirminės prieigos būdus, įskaitant pažeidžiamų žiniatinklio programų išnaudojimą ir įgaliojimų gavimą, tikslinį sukčiavimą apsimetant ir automatizuoto vieno slaptažodžio bandymo atakų / „brutalios jėgos“ įrankio, veikiančio per TOR, diegimą
„Microsoft“ stebimas veikėjas „Midnight Blizzard“ (NOBELIUM) – Rusijoje įsikūręs grėsmių sukėlėjas, kurį JAV ir JK vyriausybės laiko Rusijos Federacijos užsienio žvalgybos tarnyba, taip pat vadinama SVR.
Sukėlėjas, kurį „Microsoft“ seka kaip „Volt Typhoon“, yra nacionalinės valstybės veiklos grupė, įsikūrusi Kinijoje. „Volt Typhoon“ daugiausia dėmesio skiria šnipinėjimui, duomenų vagystėms ir prieigai prie prisijungimo informacijos.
Nuo 2022 m. vasario mėn. pastebėta, kad „Plaid Rain“ (anksčiau – POLONIUM) pirmiausia taikosi į Izraelio organizacijas, daugiausia dėmesio skirdama ypatingos svarbos gamybos, IT ir Izraelio gynybos pramonei.
„Hazel Sandstorm“ (anksčiau – „EUROPIUM“) buvo viešai susijęs su Irano žvalgybos ir saugumo ministerija (MOIS). Itin patikimu „Microsoft“ vertinimu, 2022 m. liepos 15 d. Irano vyriausybės remiami veikėjai surengė destruktyvią kibernetinę ataką prieš Albanijos vyriausybę ir sutrikdė vyriausybės svetainių veikimą ir viešųjų paslaugų teikimą.
„Microsoft“ stebi „Cadet Blizzard“ (anksčiau – „DEV-0586“) kaip Rusijos karinės žvalgybos (GRU) remiamą grėsmę keliančią grupę, kurią „Microsoft“ pradėjo sekti po žlugdančių ir destruktyvių įvykių, įvykusių keliose Ukrainos vyriausybinėse agentūrose 2022 m. sausio viduryje.
„Pistachio Tempest (anksčiau – DEV-0237) yra grupė, susijusi su paveikiu išpirkos reikalaujančių programų platinimu. „Microsoft“ pastebėjo, kad laikui bėgant „Pistachio Tempest“ naudojo įvairius išpirkos reikalaujančių programų paketo turinius, grupei eksperimentuojant su naujais išpirkos reikalaujančių programų kaip paslaugos (RaaS) pasiūlymais: nuo „Ryuk“ ir „Conti“ iki „Hive“, „Nokoyawa“, o pastaruoju metu – „Agenda“ ir „Mindware“.
„Periwinkle Tempest“ (anksčiau – DEV-0193) yra atsakinga už įvairių paketo turinių, įskaitant „Trickbot“, „Bazaloader“ ir „AnchorDNS“ plėtojimą, platinimą ir valdymą.
„Caramel Tsunami“ (anksčiau – SOURGUM“) daugiausiai užsiima kibernetinių ginklų, paprastai – kenkėjiškos programinės įrangos ir nulinės dienos pažeidžiamumo išnaudojimo įrankių pardavimu, kaip įsilaužimo paslaugos paketo, parduodamo vyriausybinėms agentūroms ir kitiems piktavaliams veikėjams, dalį.
„Aqua Blizzard“ (anksčiau – „ACTINIUM“) yra nacionalinės valstybės veiklų grupė, įsikūrusi Rusijoje. Ukrainos vyriausybė šią grupę viešai priskyrė Rusijos federalinei saugumo tarnybai (FSB).
„Nylon Typhoon“ (anksčiau – „NICKEL“) pasitelkia pažeidžiamumo išnaudojimą kovojant su sistemomis, kurioms nepritaikytos pataisos, siekdamas pažeisti nuotolinės prieigos paslaugas ir aparatus. Sėkmingai įsibrovę jie pasitelkia kredencialų iškėlėjus arba vagis, norėdami gauti teisėtus kredencialus, kuriuos galės naudoti prieigai prie aukos paskyrų ir prieigai prie didesnės reikšmės sistemų gauti.
Pastebėta, kad „Crimson Sandstorm“ (anksčiau – „CURIUM“) sukėlėjai naudojasi fiktyvių socialinės medijos paskyrų tinklu, kad įgytų taikinių pasitikėjimą ir perduotų kenkėjišką programinę įrangą, kuria galiausiai išviliotų duomenis.
Veikėjas, kurį „Microsoft“ seka kaip „Diamond Sleet“, yra Šiaurės Korėjoje įsikūrusi veiklos grupė, kuri, kaip žinoma, visame pasaulyje taikosi į žiniasklaidos, gynybos ir informacinių technologijų (IT) sektorius. „Diamond Sleet“ daugiausia dėmesio skiria šnipinėjimui, asmeninių ir įmonės duomenų vagystėms, finansinei naudai ir įmonės tinklo naikinimui.
„Gray Sandstorm“ (anksčiau – DEV-0343) vykdo platų slaptažodžių bandymą imituodama „Firefox“ naršyklę ir naudodama „Tor“ tarpinio serverio tinkle esančius IP adresus. Priklausomai nuo organizacijos dydžio, jie paprastai atakauoja dešimtis ar šimtus paskyrų ir informaciją apie kiekvieną paskyrą gauna nuo dešimčių iki tūkstančių kartų.
Nuo 2022 m. vasario mėn. pastebėta, kad „Plaid Rain“ (anksčiau – POLONIUM) pirmiausia taikosi į Izraelio organizacijas, daugiausia dėmesio skirdama ypatingos svarbos gamybos, IT ir Izraelio gynybos pramonei.
Sukėlėjas, kurį „Microsoft“ seka kaip „Volt Typhoon“, yra nacionalinės valstybės veiklos grupė, įsikūrusi Kinijoje. „Volt Typhoon“ daugiausia dėmesio skiria šnipinėjimui, duomenų vagystėms ir prieigai prie prisijungimo informacijos.
„Forest Blizzard“ (anksčiau vadinta STRONTIUM) naudoja įvairius pirminės prieigos būdus, įskaitant pažeidžiamų žiniatinklio programų išnaudojimą ir įgaliojimų gavimą, tikslinį sukčiavimą apsimetant ir automatizuoto vieno slaptažodžio bandymo atakų / „brutalios jėgos“ įrankio, veikiančio per TOR, diegimą
„Microsoft“ stebimas veikėjas „Midnight Blizzard“ (NOBELIUM) – Rusijoje įsikūręs grėsmių sukėlėjas, kurį JAV ir JK vyriausybės laiko Rusijos Federacijos užsienio žvalgybos tarnyba, taip pat vadinama SVR.
Nuo 2022 m. vasario mėn. pastebėta, kad „Plaid Rain“ (anksčiau – POLONIUM) pirmiausia taikosi į Izraelio organizacijas, daugiausia dėmesio skirdama ypatingos svarbos gamybos, IT ir Izraelio gynybos pramonei.
„Aqua Blizzard“ (anksčiau – „ACTINIUM“) yra nacionalinės valstybės veiklų grupė, įsikūrusi Rusijoje. Ukrainos vyriausybė šią grupę viešai priskyrė Rusijos federalinei saugumo tarnybai (FSB).
Pastebėta, kad „Crimson Sandstorm“ (anksčiau – „CURIUM“) sukėlėjai naudojasi fiktyvių socialinės medijos paskyrų tinklu, kad įgytų taikinių pasitikėjimą ir perduotų kenkėjišką programinę įrangą, kuria galiausiai išviliotų duomenis.
„Gray Sandstorm“ (anksčiau – DEV-0343) vykdo platų slaptažodžių bandymą imituodama „Firefox“ naršyklę ir naudodama „Tor“ tarpinio serverio tinkle esančius IP adresus. Priklausomai nuo organizacijos dydžio, jie paprastai atakauoja dešimtis ar šimtus paskyrų ir informaciją apie kiekvieną paskyrą gauna nuo dešimčių iki tūkstančių kartų.
„Forest Blizzard“ (anksčiau vadinta STRONTIUM) naudoja įvairius pirminės prieigos būdus, įskaitant pažeidžiamų žiniatinklio programų išnaudojimą ir įgaliojimų gavimą, tikslinį sukčiavimą apsimetant ir automatizuoto vieno slaptažodžio bandymo atakų / „brutalios jėgos“ įrankio, veikiančio per TOR, diegimą
Sukėlėjas, kurį „Microsoft“ seka kaip „Volt Typhoon“, yra nacionalinės valstybės veiklos grupė, įsikūrusi Kinijoje. „Volt Typhoon“ daugiausia dėmesio skiria šnipinėjimui, duomenų vagystėms ir prieigai prie prisijungimo informacijos.
„Periwinkle Tempest“ (anksčiau – DEV-0193) yra atsakinga už įvairių paketo turinių, įskaitant „Trickbot“, „Bazaloader“ ir „AnchorDNS“ plėtojimą, platinimą ir valdymą.
„Caramel Tsunami“ (anksčiau – SOURGUM“) daugiausiai užsiima kibernetinių ginklų, paprastai – kenkėjiškos programinės įrangos ir nulinės dienos pažeidžiamumo išnaudojimo įrankių pardavimu, kaip įsilaužimo paslaugos paketo, parduodamo vyriausybinėms agentūroms ir kitiems piktavaliams veikėjams, dalį.
„Microsoft“ stebi „Cadet Blizzard“ (anksčiau – „DEV-0586“) kaip Rusijos karinės žvalgybos (GRU) remiamą grėsmę keliančią grupę, kurią „Microsoft“ pradėjo sekti po žlugdančių ir destruktyvių įvykių, įvykusių keliose Ukrainos vyriausybinėse agentūrose 2022 m. sausio viduryje.
Nuo 2022 m. vasario mėn. pastebėta, kad „Plaid Rain“ (anksčiau – POLONIUM) pirmiausia taikosi į Izraelio organizacijas, daugiausia dėmesio skirdama ypatingos svarbos gamybos, IT ir Izraelio gynybos pramonei.
2021 m. rugsėjo mėn. „Smoke Sandstorm“ (anksčiau – BOHRIUM/DEV-0056) įsilaužė į Bahreine esančios informacinių technologijų integravimo įmonės el. pašto paskyras. Ši bendrovė užsiima informacinių technologijų integravimu Bahreino vyriausybės klientams, kurie greičiausiai buvo pagrindinis „Smoke Sandstorm“ taikinys.
„Forest Blizzard“ (anksčiau vadinta STRONTIUM) naudoja įvairius pirminės prieigos būdus, įskaitant pažeidžiamų žiniatinklio programų išnaudojimą ir įgaliojimų gavimą, tikslinį sukčiavimą apsimetant ir automatizuoto vieno slaptažodžio bandymo atakų / „brutalios jėgos“ įrankio, veikiančio per TOR, diegimą
„Microsoft“ stebimas veikėjas „Midnight Blizzard“ (NOBELIUM) – Rusijoje įsikūręs grėsmių sukėlėjas, kurį JAV ir JK vyriausybės laiko Rusijos Federacijos užsienio žvalgybos tarnyba, taip pat vadinama SVR.
Sukėlėjas, kurį „Microsoft“ seka kaip „Volt Typhoon“, yra nacionalinės valstybės veiklos grupė, įsikūrusi Kinijoje. „Volt Typhoon“ daugiausia dėmesio skiria šnipinėjimui, duomenų vagystėms ir prieigai prie prisijungimo informacijos.
Nuo 2022 m. vasario mėn. pastebėta, kad „Plaid Rain“ (anksčiau – POLONIUM) pirmiausia taikosi į Izraelio organizacijas, daugiausia dėmesio skirdama ypatingos svarbos gamybos, IT ir Izraelio gynybos pramonei.
„Hazel Sandstorm“ (anksčiau – „EUROPIUM“) buvo viešai susijęs su Irano žvalgybos ir saugumo ministerija (MOIS). Itin patikimu „Microsoft“ vertinimu, 2022 m. liepos 15 d. Irano vyriausybės remiami veikėjai surengė destruktyvią kibernetinę ataką prieš Albanijos vyriausybę ir sutrikdė vyriausybės svetainių veikimą ir viešųjų paslaugų teikimą.
„Microsoft“ stebi „Cadet Blizzard“ (anksčiau – „DEV-0586“) kaip Rusijos karinės žvalgybos (GRU) remiamą grėsmę keliančią grupę, kurią „Microsoft“ pradėjo sekti po žlugdančių ir destruktyvių įvykių, įvykusių keliose Ukrainos vyriausybinėse agentūrose 2022 m. sausio viduryje.
„Caramel Tsunami“ (anksčiau – SOURGUM“) daugiausiai užsiima kibernetinių ginklų, paprastai – kenkėjiškos programinės įrangos ir nulinės dienos pažeidžiamumo išnaudojimo įrankių pardavimu, kaip įsilaužimo paslaugos paketo, parduodamo vyriausybinėms agentūroms ir kitiems piktavaliams veikėjams, dalį.
„Aqua Blizzard“ (anksčiau – „ACTINIUM“) yra nacionalinės valstybės veiklų grupė, įsikūrusi Rusijoje. Ukrainos vyriausybė šią grupę viešai priskyrė Rusijos federalinei saugumo tarnybai (FSB).
„Nylon Typhoon“ (anksčiau – „NICKEL“) pasitelkia pažeidžiamumo išnaudojimą kovojant su sistemomis, kurioms nepritaikytos pataisos, siekdamas pažeisti nuotolinės prieigos paslaugas ir aparatus. Sėkmingai įsibrovę jie pasitelkia kredencialų iškėlėjus arba vagis, norėdami gauti teisėtus kredencialus, kuriuos galės naudoti prieigai prie aukos paskyrų ir prieigai prie didesnės reikšmės sistemų gauti.
Pastebėta, kad „Crimson Sandstorm“ (anksčiau – „CURIUM“) sukėlėjai naudojasi fiktyvių socialinės medijos paskyrų tinklu, kad įgytų taikinių pasitikėjimą ir perduotų kenkėjišką programinę įrangą, kuria galiausiai išviliotų duomenis.
„Microsoft“ stebimas veikėjas „Midnight Blizzard“ (NOBELIUM) – Rusijoje įsikūręs grėsmių sukėlėjas, kurį JAV ir JK vyriausybės laiko Rusijos Federacijos užsienio žvalgybos tarnyba, taip pat vadinama SVR.
„Pistachio Tempest (anksčiau – DEV-0237) yra grupė, susijusi su paveikiu išpirkos reikalaujančių programų platinimu. „Microsoft“ pastebėjo, kad laikui bėgant „Pistachio Tempest“ naudojo įvairius išpirkos reikalaujančių programų paketo turinius, grupei eksperimentuojant su naujais išpirkos reikalaujančių programų kaip paslaugos (RaaS) pasiūlymais: nuo „Ryuk“ ir „Conti“ iki „Hive“, „Nokoyawa“, o pastaruoju metu – „Agenda“ ir „Mindware“.
„Periwinkle Tempest“ (anksčiau – DEV-0193) yra atsakinga už įvairių paketo turinių, įskaitant „Trickbot“, „Bazaloader“ ir „AnchorDNS“ plėtojimą, platinimą ir valdymą.
„Aqua Blizzard“ (anksčiau – „ACTINIUM“) yra nacionalinės valstybės veiklų grupė, įsikūrusi Rusijoje. Ukrainos vyriausybė šią grupę viešai priskyrė Rusijos federalinei saugumo tarnybai (FSB).
Sukėlėjas, kurį „Microsoft“ seka kaip „Volt Typhoon“, yra nacionalinės valstybės veiklos grupė, įsikūrusi Kinijoje. „Volt Typhoon“ daugiausia dėmesio skiria šnipinėjimui, duomenų vagystėms ir prieigai prie prisijungimo informacijos.
Nuo 2022 m. vasario mėn. pastebėta, kad „Plaid Rain“ (anksčiau – POLONIUM) pirmiausia taikosi į Izraelio organizacijas, daugiausia dėmesio skirdama ypatingos svarbos gamybos, IT ir Izraelio gynybos pramonei.
Veikėjas, kurį „Microsoft“ seka kaip „Volt Typhoon“, yra nacionalinės valstybės veiklos grupė, įsikūrusi Kinijoje. „Volt Typhoon“ daugiausia dėmesio skiria šnipinėjimui, duomenų vagystėms ir prieigai prie prisijungimo informacijos.
„Caramel Tsunami“ (anksčiau – „SOURGUM“) daugiausia užsiima kibernetinių ginklų, paprastai – kenkėjiškos programinės įrangos ir nulinės dienos pažeidžiamumo išnaudojimo įrankių pardavimu, kaip įsilaužimo paslaugos paketo, parduodamo vyriausybinėms agentūroms ir kitiems piktavaliams veikėjams, dalį.
„Manatee Tempest“ (anksčiau buvęs DEV-0243) yra grėsmių sukėlėjas, dalyvaujantis išpirkos reikalaujančios programinės įrangos kaip paslaugos (angl. ransomware as a service, RaaS) ekonomikoje ir bendradarbiaujantis su kitais grėsmių sukėlėjais, kad pateiktų pasirinktinius „Cobalt Strike“ įkėlos įkroviklius.
2021 m. rugsėjo mėn. „Smoke Sandstorm“ (anksčiau – BOHRIUM/DEV-0056) įsilaužė į Bahreine esančios informacinių technologijų integravimo įmonės el. pašto paskyras. Ši bendrovė užsiima informacinių technologijų integravimu Bahreino vyriausybės klientams, kurie greičiausiai buvo pagrindinis „Smoke Sandstorm“ taikinys.
Sukėlėjų grupė, kilusi iš Šiaurės Korėjos, kurią „Microsoft“ seka kaip „Storm-0530“ (anksčiau – „DEV-0530“), atakoms kūrė ir naudojo išpirkos reikalaujančias programas nuo 2021 m. birželio mėnesio.
„Microsoft“ stebimas veikėjas „Midnight Blizzard“ (NOBELIUM) – Rusijoje įsikūręs grėsmių sukėlėjas, kurį JAV ir JK vyriausybės laiko Rusijos Federacijos užsienio žvalgybos tarnyba, taip pat vadinama SVR.
„Aqua Blizzard“ (anksčiau – „ACTINIUM“) yra nacionalinės valstybės veiklų grupė, įsikūrusi Rusijoje. Ukrainos vyriausybė šią grupę viešai priskyrė Rusijos federalinei saugumo tarnybai (FSB).
„Nylon Typhoon“ (anksčiau – „NICKEL“) pasitelkia pažeidžiamumo išnaudojimą kovojant su sistemomis, kurioms nepritaikytos pataisos, siekdamas pažeisti nuotolinės prieigos paslaugas ir aparatus. Sėkmingai įsibrovę jie pasitelkia kredencialų iškėlėjus arba vagis, norėdami gauti teisėtus kredencialus, kuriuos galės naudoti prieigai prie aukos paskyrų ir prieigai prie didesnės reikšmės sistemų gauti.
„Aqua Blizzard“ (anksčiau – „ACTINIUM“) yra nacionalinės valstybės veiklų grupė, įsikūrusi Rusijoje. Ukrainos vyriausybė šią grupę viešai priskyrė Rusijos federalinei saugumo tarnybai (FSB).
„Caramel Tsunami“ (anksčiau – SOURGUM“) daugiausiai užsiima kibernetinių ginklų, paprastai – kenkėjiškos programinės įrangos ir nulinės dienos pažeidžiamumo išnaudojimo įrankių pardavimu, kaip įsilaužimo paslaugos paketo, parduodamo vyriausybinėms agentūroms ir kitiems piktavaliams veikėjams, dalį.
„Caramel Tsunami“ (anksčiau – SOURGUM“) daugiausiai užsiima kibernetinių ginklų, paprastai – kenkėjiškos programinės įrangos ir nulinės dienos pažeidžiamumo išnaudojimo įrankių pardavimu, kaip įsilaužimo paslaugos paketo, parduodamo vyriausybinėms agentūroms ir kitiems piktavaliams veikėjams, dalį.
„Aqua Blizzard“ (anksčiau – „ACTINIUM“) yra nacionalinės valstybės veiklų grupė, įsikūrusi Rusijoje. Ukrainos vyriausybė šią grupę viešai priskyrė Rusijos federalinei saugumo tarnybai (FSB).
Veikėjas, kurį „Microsoft“ seka kaip „Diamond Sleet“, yra Šiaurės Korėjoje įsikūrusi veiklos grupė, kuri, kaip žinoma, visame pasaulyje taikosi į žiniasklaidos, gynybos ir informacinių technologijų (IT) sektorius. „Diamond Sleet“ daugiausia dėmesio skiria šnipinėjimui, asmeninių ir įmonės duomenų vagystėms, finansinei naudai ir įmonės tinklo naikinimui.
„Forest Blizzard“ (anksčiau vadinta STRONTIUM) naudoja įvairius pirminės prieigos būdus, įskaitant pažeidžiamų žiniatinklio programų išnaudojimą ir įgaliojimų gavimą, tikslinį sukčiavimą apsimetant ir automatizuoto vieno slaptažodžio bandymo atakų / „brutalios jėgos“ įrankio, veikiančio per TOR, diegimą
„Microsoft“ stebimas veikėjas „Midnight Blizzard“ (NOBELIUM) – Rusijoje įsikūręs grėsmių sukėlėjas, kurį JAV ir JK vyriausybės laiko Rusijos Federacijos užsienio žvalgybos tarnyba, taip pat vadinama SVR.
Sukėlėjas, kurį „Microsoft“ seka kaip „Volt Typhoon“, yra nacionalinės valstybės veiklos grupė, įsikūrusi Kinijoje. „Volt Typhoon“ daugiausia dėmesio skiria šnipinėjimui, duomenų vagystėms ir prieigai prie prisijungimo informacijos.
Nuo 2022 m. vasario mėn. pastebėta, kad „Plaid Rain“ (anksčiau – POLONIUM) pirmiausia taikosi į Izraelio organizacijas, daugiausia dėmesio skirdama ypatingos svarbos gamybos, IT ir Izraelio gynybos pramonei.
„Microsoft“ stebi „Cadet Blizzard“ (anksčiau – „DEV-0586“) kaip Rusijos karinės žvalgybos (GRU) remiamą grėsmę keliančią grupę, kurią „Microsoft“ pradėjo sekti po žlugdančių ir destruktyvių įvykių, įvykusių keliose Ukrainos vyriausybinėse agentūrose 2022 m. sausio viduryje.
Pastebėta, kad „Crimson Sandstorm“ (anksčiau – „CURIUM“) sukėlėjai naudojasi fiktyvių socialinės medijos paskyrų tinklu, kad įgytų taikinių pasitikėjimą ir perduotų kenkėjišką programinę įrangą, kuria galiausiai išviliotų duomenis.
Veikėjas, kurį „Microsoft“ seka kaip „Diamond Sleet“, yra Šiaurės Korėjoje įsikūrusi veiklos grupė, kuri, kaip žinoma, visame pasaulyje taikosi į žiniasklaidos, gynybos ir informacinių technologijų (IT) sektorius. „Diamond Sleet“ daugiausia dėmesio skiria šnipinėjimui, asmeninių ir įmonės duomenų vagystėms, finansinei naudai ir įmonės tinklo naikinimui.
„Gray Sandstorm“ (anksčiau – DEV-0343) vykdo platų slaptažodžių bandymą imituodama „Firefox“ naršyklę ir naudodama „Tor“ tarpinio serverio tinkle esančius IP adresus. Priklausomai nuo organizacijos dydžio, jie paprastai atakauoja dešimtis ar šimtus paskyrų ir informaciją apie kiekvieną paskyrą gauna nuo dešimčių iki tūkstančių kartų.
„Forest Blizzard“ (anksčiau vadinta STRONTIUM) naudoja įvairius pirminės prieigos būdus, įskaitant pažeidžiamų žiniatinklio programų išnaudojimą ir įgaliojimų gavimą, tikslinį sukčiavimą apsimetant ir automatizuoto vieno slaptažodžio bandymo atakų / „brutalios jėgos“ įrankio, veikiančio per TOR, diegimą
„Microsoft“ stebimas veikėjas „Midnight Blizzard“ (NOBELIUM) – Rusijoje įsikūręs grėsmių sukėlėjas, kurį JAV ir JK vyriausybės laiko Rusijos Federacijos užsienio žvalgybos tarnyba, taip pat vadinama SVR.
Veikėjas, kurį „Microsoft“ seka kaip „Diamond Sleet“, yra Šiaurės Korėjoje įsikūrusi veiklos grupė, kuri, kaip žinoma, visame pasaulyje taikosi į žiniasklaidos, gynybos ir informacinių technologijų (IT) sektorius. „Diamond Sleet“ daugiausia dėmesio skiria šnipinėjimui, asmeninių ir įmonės duomenų vagystėms, finansinei naudai ir įmonės tinklo naikinimui.
Sukėlėjas, kurį „Microsoft“ seka kaip „Volt Typhoon“, yra nacionalinės valstybės veiklos grupė, įsikūrusi Kinijoje. „Volt Typhoon“ daugiausia dėmesio skiria šnipinėjimui, duomenų vagystėms ir prieigai prie prisijungimo informacijos.
Nuo 2022 m. vasario mėn. pastebėta, kad „Plaid Rain“ (anksčiau – POLONIUM) pirmiausia taikosi į Izraelio organizacijas, daugiausia dėmesio skirdama ypatingos svarbos gamybos, IT ir Izraelio gynybos pramonei.
„Gray Sandstorm“ (anksčiau – DEV-0343) vykdo platų slaptažodžių bandymą imituodama „Firefox“ naršyklę ir naudodama „Tor“ tarpinio serverio tinkle esančius IP adresus. Priklausomai nuo organizacijos dydžio, jie paprastai atakauoja dešimtis ar šimtus paskyrų ir informaciją apie kiekvieną paskyrą gauna nuo dešimčių iki tūkstančių kartų.
„Microsoft“ stebimas veikėjas „Midnight Blizzard“ (NOBELIUM) – Rusijoje įsikūręs grėsmių sukėlėjas, kurį JAV ir JK vyriausybės laiko Rusijos Federacijos užsienio žvalgybos tarnyba, taip pat vadinama SVR.
Sukėlėjas, kurį „Microsoft“ seka kaip „Volt Typhoon“, yra nacionalinės valstybės veiklos grupė, įsikūrusi Kinijoje. „Volt Typhoon“ daugiausia dėmesio skiria šnipinėjimui, duomenų vagystėms ir prieigai prie prisijungimo informacijos.
2021 m. rugsėjo mėn. „Smoke Sandstorm“ (anksčiau – BOHRIUM/DEV-0056) įsilaužė į Bahreine esančios informacinių technologijų integravimo įmonės el. pašto paskyras. Ši bendrovė užsiima informacinių technologijų integravimu Bahreino vyriausybės klientams, kurie greičiausiai buvo pagrindinis „Smoke Sandstorm“ taikinys.
„Forest Blizzard“ (anksčiau vadinta STRONTIUM) naudoja įvairius pirminės prieigos būdus, įskaitant pažeidžiamų žiniatinklio programų išnaudojimą ir įgaliojimų gavimą, tikslinį sukčiavimą apsimetant ir automatizuoto vieno slaptažodžio bandymo atakų / „brutalios jėgos“ įrankio, veikiančio per TOR, diegimą
„Microsoft“ stebimas veikėjas „Midnight Blizzard“ (NOBELIUM) – Rusijoje įsikūręs grėsmių sukėlėjas, kurį JAV ir JK vyriausybės laiko Rusijos Federacijos užsienio žvalgybos tarnyba, taip pat vadinama SVR.
Sukėlėjas, kurį „Microsoft“ seka kaip „Volt Typhoon“, yra nacionalinės valstybės veiklos grupė, įsikūrusi Kinijoje. „Volt Typhoon“ daugiausia dėmesio skiria šnipinėjimui, duomenų vagystėms ir prieigai prie prisijungimo informacijos.
Nuo 2022 m. vasario mėn. pastebėta, kad „Plaid Rain“ (anksčiau – POLONIUM) pirmiausia taikosi į Izraelio organizacijas, daugiausia dėmesio skirdama ypatingos svarbos gamybos, IT ir Izraelio gynybos pramonei.
„Hazel Sandstorm“ (anksčiau – „EUROPIUM“) buvo viešai susijęs su Irano žvalgybos ir saugumo ministerija (MOIS). Itin patikimu „Microsoft“ vertinimu, 2022 m. liepos 15 d. Irano vyriausybės remiami veikėjai surengė destruktyvią kibernetinę ataką prieš Albanijos vyriausybę ir sutrikdė vyriausybės svetainių veikimą ir viešųjų paslaugų teikimą.
„Microsoft“ stebi „Cadet Blizzard“ (anksčiau – „DEV-0586“) kaip Rusijos karinės žvalgybos (GRU) remiamą grėsmę keliančią grupę, kurią „Microsoft“ pradėjo sekti po žlugdančių ir destruktyvių įvykių, įvykusių keliose Ukrainos vyriausybinėse agentūrose 2022 m. sausio viduryje.
„Aqua Blizzard“ (anksčiau – „ACTINIUM“) yra nacionalinės valstybės veiklų grupė, įsikūrusi Rusijoje. Ukrainos vyriausybė šią grupę viešai priskyrė Rusijos federalinei saugumo tarnybai (FSB).
„Nylon Typhoon“ (anksčiau – „NICKEL“) pasitelkia pažeidžiamumo išnaudojimą kovojant su sistemomis, kurioms nepritaikytos pataisos, siekdamas pažeisti nuotolinės prieigos paslaugas ir aparatus. Sėkmingai įsibrovę jie pasitelkia kredencialų iškėlėjus arba vagis, norėdami gauti teisėtus kredencialus, kuriuos galės naudoti prieigai prie aukos paskyrų ir prieigai prie didesnės reikšmės sistemų gauti.
Pastebėta, kad „Crimson Sandstorm“ (anksčiau – „CURIUM“) sukėlėjai naudojasi fiktyvių socialinės medijos paskyrų tinklu, kad įgytų taikinių pasitikėjimą ir perduotų kenkėjišką programinę įrangą, kuria galiausiai išviliotų duomenis.
Veikėjas, kurį „Microsoft“ seka kaip „Diamond Sleet“, yra Šiaurės Korėjoje įsikūrusi veiklos grupė, kuri, kaip žinoma, visame pasaulyje taikosi į žiniasklaidos, gynybos ir informacinių technologijų (IT) sektorius. „Diamond Sleet“ daugiausia dėmesio skiria šnipinėjimui, asmeninių ir įmonės duomenų vagystėms, finansinei naudai ir įmonės tinklo naikinimui.
„Gray Sandstorm“ (anksčiau – DEV-0343) vykdo platų slaptažodžių bandymą imituodama „Firefox“ naršyklę ir naudodama „Tor“ tarpinio serverio tinkle esančius IP adresus. Priklausomai nuo organizacijos dydžio, jie paprastai atakauoja dešimtis ar šimtus paskyrų ir informaciją apie kiekvieną paskyrą gauna nuo dešimčių iki tūkstančių kartų.
„Manatee Tempest“ (anksčiau buvęs DEV-0243) yra grėsmių sukėlėjas, dalyvaujantis išpirkos reikalaujančios programinės įrangos kaip paslaugos (angl. ransomware as a service, RaaS) ekonomikoje ir bendradarbiaujantis su kitais grėsmių sukėlėjais, kad pateiktų pasirinktinius „Cobalt Strike“ įkėlos įkroviklius.
„Wine Tempest“ (anksčiau – „PARINACOTA“) paprastai naudoja žmonių valdomas išpirkos reikalaujančias programas atakoms, dažniausia diegdama „Wadhrama“ išpirkos reikalaujančią programą. Jos yra sumanios, keičia taktikas priklausomai nuo jų poreikių ir naudoja pažeistus įrenginius įvairiems tikslams, įskaitant kriptovaliutų kasimą, nepageidaujamų el. laiškų siuntimą arba atlieka tarpinio serverio kitoms atakoms vaidmenį.
2021 m. rugsėjo mėn. „Smoke Sandstorm“ (anksčiau – BOHRIUM/DEV-0056) įsilaužė į Bahreine esančios informacinių technologijų integravimo įmonės el. pašto paskyras. Ši bendrovė užsiima informacinių technologijų integravimu Bahreino vyriausybės klientams, kurie greičiausiai buvo pagrindinis „Smoke Sandstorm“ taikinys.
„Pistachio Tempest (anksčiau – DEV-0237) yra grupė, susijusi su paveikiu išpirkos reikalaujančių programų platinimu. „Microsoft“ pastebėjo, kad laikui bėgant „Pistachio Tempest“ naudojo įvairius išpirkos reikalaujančių programų paketo turinius, grupei eksperimentuojant su naujais išpirkos reikalaujančių programų kaip paslaugos (RaaS) pasiūlymais: nuo „Ryuk“ ir „Conti“ iki „Hive“, „Nokoyawa“, o pastaruoju metu – „Agenda“ ir „Mindware“.
„Periwinkle Tempest“ (anksčiau – DEV-0193) yra atsakinga už įvairių paketo turinių, įskaitant „Trickbot“, „Bazaloader“ ir „AnchorDNS“ plėtojimą, platinimą ir valdymą.
„Caramel Tsunami“ (anksčiau – SOURGUM“) daugiausiai užsiima kibernetinių ginklų, paprastai – kenkėjiškos programinės įrangos ir nulinės dienos pažeidžiamumo išnaudojimo įrankių pardavimu, kaip įsilaužimo paslaugos paketo, parduodamo vyriausybinėms agentūroms ir kitiems piktavaliams veikėjams, dalį.
„Caramel Tsunami“ (anksčiau – SOURGUM“) daugiausiai užsiima kibernetinių ginklų, paprastai – kenkėjiškos programinės įrangos ir nulinės dienos pažeidžiamumo išnaudojimo įrankių pardavimu, kaip įsilaužimo paslaugos paketo, parduodamo vyriausybinėms agentūroms ir kitiems piktavaliams veikėjams, dalį.
Naujausioje „Microsoft“ skaitmeninės gynybos ataskaitoje nagrinėjama besikeičianti grėsmių aplinka ir aptariamos galimybės bei iššūkiai, su kuriais susiduriame tapdami atsparūs kibernetiniams nusikaltimams.
Gaukite daugiau naujausių įžvalgų „Microsoft“ grėsmių žvalgybos tinklaraštyje, kuriame pateikiamos naujausios grėsmės ir patarimai, padėsiantys apsaugoti klientus.
Stebėkite „Microsoft“ saugą