الإعلان عن Security Insider الجديد: يمكنك العثور على المزيد من التحليلات ونتائج التحليلات والآراء لمسؤولي أمن المعلومات في وقت لاحق من هذا الشهر.
Security Insider
التحليل الذكي للمخاطر ونتائج التحليلات القابلة للتنفيذ للبقاء في المقدمة
الذكاء الاصطناعي
دليل Microsoft لتأمين المؤسسات التي تعمل بالذكاء الاصطناعي: بدء الاستخدام
الدليل الأول في سلسلة جديدة من الأدلة التي تستكشف المخاطر المحتملة لتطبيقات الذكاء الاصطناعي - تسرب البيانات والمخاطر الناشئة وتحديات الامتثال - إلى جانب المخاطر الفريدة للذكاء الاصطناعي العامل. احصل على نصائح عملية عن بناء أساس آمن للذكاء الاصطناعي باتباع نهج تدريجي.
آخر الأخبار
تقرير الدفاع الرقمي من Microsoft
10 نتائج تحليلات أساسية من تقرير الدفاع الرقمي من Microsoft لعام 2024
الجريمة الإلكترونية
مصادرة مواقع إلكترونية تابعة لموردين متخصصين في الجرائم الإلكترونية في مصر
الحدث
الانضمام إلى خبراء أمان Microsoft في Black Hat USA 2025
نتائج تحليلات ممثلي المخاطر
يتتبع التحليل الذكي للمخاطر من Microsoft ممثلي المخاطر بشكل نشط عبر الدولة القومية وبرامج الفدية والأنشطة الإجرامية. تمثل نتائج التحليل هذه نشاطاً منشوراً بشكل عام من باحثي التهديدات في Microsoft وتوفر كتالوجاً مركزياً لملفات تعريف الممثلين من المدونات المشار إليها.
Mint Sandstorm
Mint Sandstorm (PHOSPHORUS سابقاً) هي مجموعة أنشطة تابعة لإيران، تنشط منذ عام 2013 على الأقل.
Manatee Tempest (المعروف سابقاً باسم DEV-0243) ممثل مخاطر يمثل جزءاً من اقتصاد برامج الفدية الضارة كخدمة (RaaS)، حيث يتعاون مع ممثلي مخاطر آخرين في مجال التهديد لتوفير أدوات تحميل Cobalt Strike المخصصة.
يستخدم Wine Tempest (المعروف سابقاً باسم PARINACOTA) عادةً برامج الفدية الضارة التي يديرها الإنسان لشن الهجمات، وغالباً ما ينشر برنامج الفدية الضارة Wadhrama. إنهم يتميزون بسعة الحيلة، ويغيرون التكتيكات لتتناسب مع احتياجاتهم، وقد استخدموا آلات مخترقة لأغراض مختلفة، بما في ذلك استخراج العملات المشفرة، أو إرسال رسائل بريد إلكتروني غير مرغوب فيها، أو استخدام الوكيل لهجمات أخرى.
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
تعمل مجموعة من الممثلين القادمين من كوريا الشمالية والتي تتتبعها Microsoft باسم Storm-0530 (DEV-0530 سابقاً) على تطوير واستخدام برامج الفدية في الهجمات منذ يونيو 2021.
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
ارتبط Hazel Sandstorm (المعروف سابقاً باسم EUROPIUM) علناً بوزارة الاستخبارات والأمن الإيرانية (MOIS). قيمت Microsoft بثقة عالية أنه في 15 يوليو 2022، نفذ ممثلو المخاطر الذين ترعاهم الحكومة الإيرانية هجوماً إلكترونياً مدمراً ضد الحكومة الألبانية، ما أدى إلى تعطيل المواقع الإلكترونية الحكومية والخدمات العامة.
تتبع Microsoft Cadet Blizzard (DEV-0586 سابقاً) بوصفها مجموعة تهديد روسية ترعاها GRU والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Pistachio Tempest (المعروف سابقاً باسم DEV-0237) مجموعة مرتبطة بتوزيع برامج الفدية الضارة المؤثرة. لاحظت Microsoft أن Pistachio Tempest يستخدم حمولات متنوعة من برامج الفدية الضارة بمرور الوقت، حيث تجرب المجموعة عروض برامج الفدية كخدمة (RaaS) الجديدة، من Ryuk وConti إلى Hive وNokoyawa، ومؤخراً Agenda وMindware.
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
ممثل المخاطر الذي تتعقبه Microsoft باسم Diamond Sleet هو مجموعة أنشطة مقرها كوريا الشمالية ومعروفة باستهداف صناعات الإعلام والدفاع وتكنولوجيا المعلومات (IT) على مستوى العالم. يركز Diamond Sleet على التجسس وسرقة البيانات الشخصية وبيانات الشركة والمكاسب المالية وتدمير شبكة الشركة.
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
تتبع Microsoft Cadet Blizzard (DEV-0586 سابقاً) بوصفها مجموعة تهديد روسية ترعاها GRU والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
ارتبط Hazel Sandstorm (المعروف سابقاً باسم EUROPIUM) علناً بوزارة الاستخبارات والأمن الإيرانية (MOIS). قيمت Microsoft بثقة عالية أنه في 15 يوليو 2022، نفذ ممثلو المخاطر الذين ترعاهم الحكومة الإيرانية هجوماً إلكترونياً مدمراً ضد الحكومة الألبانية، ما أدى إلى تعطيل المواقع الإلكترونية الحكومية والخدمات العامة.
تتبع Microsoft Cadet Blizzard (DEV-0586 سابقاً) بوصفها مجموعة تهديد روسية ترعاها GRU والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Pistachio Tempest (المعروف سابقاً باسم DEV-0237) مجموعة مرتبطة بتوزيع برامج الفدية الضارة المؤثرة. لاحظت Microsoft أن Pistachio Tempest يستخدم حمولات متنوعة من برامج الفدية الضارة بمرور الوقت، حيث تجرب المجموعة عروض برامج الفدية كخدمة (RaaS) الجديدة، من Ryuk وConti إلى Hive وNokoyawa، ومؤخراً Agenda وMindware.
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط لدولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، بوصفها جزءاً من حزمة القرصنة كخدمة تُباع للوكالات الحكومية والممثلين الخبيثين الآخرين.
Manatee Tempest (المعروف سابقاً باسم DEV-0243) ممثل مخاطر يمثل جزءاً من اقتصاد برامج الفدية الضارة كخدمة (RaaS)، حيث يتعاون مع ممثلي مخاطر آخرين في مجال التهديد لتوفير أدوات تحميل Cobalt Strike المخصصة.
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
تعمل مجموعة من الممثلين القادمين من كوريا الشمالية والتي تتتبعها Microsoft باسم Storm-0530 (DEV-0530 سابقاً) على تطوير واستخدام برامج الفدية في الهجمات منذ يونيو 2021.
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
ممثل المخاطر الذي تتعقبه Microsoft باسم Diamond Sleet هو مجموعة أنشطة مقرها كوريا الشمالية ومعروفة باستهداف صناعات الإعلام والدفاع وتكنولوجيا المعلومات (IT) على مستوى العالم. يركز Diamond Sleet على التجسس وسرقة البيانات الشخصية وبيانات الشركة والمكاسب المالية وتدمير شبكة الشركة.
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
تتبع Microsoft Cadet Blizzard (DEV-0586 سابقاً) بوصفها مجموعة تهديد روسية ترعاها GRU والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
ممثل المخاطر الذي تتعقبه Microsoft باسم Diamond Sleet هو مجموعة أنشطة مقرها كوريا الشمالية ومعروفة باستهداف صناعات الإعلام والدفاع وتكنولوجيا المعلومات (IT) على مستوى العالم. يركز Diamond Sleet على التجسس وسرقة البيانات الشخصية وبيانات الشركة والمكاسب المالية وتدمير شبكة الشركة.
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
ممثل المخاطر الذي تتعقبه Microsoft باسم Diamond Sleet هو مجموعة أنشطة مقرها كوريا الشمالية ومعروفة باستهداف صناعات الإعلام والدفاع وتكنولوجيا المعلومات (IT) على مستوى العالم. يركز Diamond Sleet على التجسس وسرقة البيانات الشخصية وبيانات الشركة والمكاسب المالية وتدمير شبكة الشركة.
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
يستخدم Forest Blizzard (المعروف سابقاً باسم STRONTIUM) مجموعة متنوعة من تقنيات الوصول الأولية بما في ذلك استغلال التطبيقات الضعيفة التي تواجه الويب، وللحصول على بيانات الاعتماد، والتصيد الاحتيالي ونشر أداة نشر كلمة المرور/القوة الغاشمة الآلية التي تعمل من خلال TOR
الممثل الذي تتعقبه Microsoft باسم Midnight Blizzard (NOBELIUM) هو ممثل مخاطر مقره في روسيا، تنسبه حكومتا الولايات المتحدة والمملكة المتحدة إلى جهاز المخابرات الأجنبية التابع للاتحاد الروسي، والمعروف أيضاً باسم SVR.
الممثل الذي تتعقبه Microsoft باسم Volt Typhoon هو مجموعة نشاط دولة قومية مقرها في الصين. يركز Volt Typhoon على التجسس وسرقة البيانات والوصول إلى بيانات الاعتماد.
منذ فبراير 2022، لوحظ أن عملية Plaid Rain (المعروف سابقاً باسم POLONIUM) يستهدف في المقام الأول المؤسسات في إسرائيل مع التركيز على التصنيع الحيوي وتكنولوجيا المعلومات وصناعة الدفاع في إسرائيل.
ارتبط Hazel Sandstorm (المعروف سابقاً باسم EUROPIUM) علناً بوزارة الاستخبارات والأمن الإيرانية (MOIS). قيمت Microsoft بثقة عالية أنه في 15 يوليو 2022، نفذ ممثلو المخاطر الذين ترعاهم الحكومة الإيرانية هجوماً إلكترونياً مدمراً ضد الحكومة الألبانية، ما أدى إلى تعطيل المواقع الإلكترونية الحكومية والخدمات العامة.
تتبع Microsoft Cadet Blizzard (DEV-0586 سابقاً) بوصفها مجموعة تهديد روسية ترعاها GRU والتي بدأت Microsoft في تتبعها في أعقاب الأحداث التخريبية والمدمرة التي وقعت في العديد من الوكالات الحكومية في أوكرانيا في منتصف يناير 2022.
Aqua Blizzard (ACTINIUM سابقاً) هي مجموعة نشاط دولة قومية مقرها روسيا. ونسبت الحكومة الأوكرانية علانية هذه المجموعة إلى جهاز الأمن الفيدرالي الروسي (FSB).
يستخدم Nylon Typhoon (المعروفة سابقاً باسم NICKEL) عمليات استغلال ضد الأنظمة غير المصححة لتسوية خدمات وأجهزة الوصول عن بُعد. عند الاقتحام الناجح، استخدموا أدوات تفريغ بيانات الاعتماد أو سارقيها للحصول على بيانات اعتماد مشروعة، والتي استخدموها بعد ذلك للوصول إلى حسابات الضحايا والوصول إلى أنظمة ذات قيمة أعلى.
وقد لوحظ أن ممثلي Crimson Sandstorm (المعروف سابقاً باسم CURIUM) يستفيدون من شبكة من حسابات الوسائط الاجتماعية الوهمية لبناء الثقة مع الأهداف وتقديم البرامج الضارة لتصفية البيانات في نهاية المطاف.
ممثل المخاطر الذي تتعقبه Microsoft باسم Diamond Sleet هو مجموعة أنشطة مقرها كوريا الشمالية ومعروفة باستهداف صناعات الإعلام والدفاع وتكنولوجيا المعلومات (IT) على مستوى العالم. يركز Diamond Sleet على التجسس وسرقة البيانات الشخصية وبيانات الشركة والمكاسب المالية وتدمير شبكة الشركة.
يجري Gray Sandstorm (المعروف سابقاً باسم DEV-0343) عملية نشر واسعة النطاق لكلمات المرور لمحاكاة متصفح Firefox واستخدام عناوين IP المستضافة على شبكة وكيل Tor. وعادةً ما يستهدفون عشرات إلى مئات الحسابات داخل المؤسسة، اعتماداً على الحجم، ويحصون كل حساب من عشرات إلى آلاف المرات.
Manatee Tempest (المعروف سابقاً باسم DEV-0243) ممثل مخاطر يمثل جزءاً من اقتصاد برامج الفدية الضارة كخدمة (RaaS)، حيث يتعاون مع ممثلي مخاطر آخرين في مجال التهديد لتوفير أدوات تحميل Cobalt Strike المخصصة.
يستخدم Wine Tempest (المعروف سابقاً باسم PARINACOTA) عادةً برامج الفدية الضارة التي يديرها الإنسان لشن الهجمات، وغالباً ما ينشر برنامج الفدية الضارة Wadhrama. إنهم يتميزون بسعة الحيلة، ويغيرون التكتيكات لتتناسب مع احتياجاتهم، وقد استخدموا آلات مخترقة لأغراض مختلفة، بما في ذلك استخراج العملات المشفرة، أو إرسال رسائل بريد إلكتروني غير مرغوب فيها، أو استخدام الوكيل لهجمات أخرى.
اخترق Smoke Sandstorm (المعروف سابقاً باسم BOHRIUM/DEV-0056) حسابات البريد الإلكتروني في شركة تكامل تكنولوجيا المعلومات مقرها البحرين في سبتمبر 2021. تعمل هذه الشركة على تكامل تكنولوجيا المعلومات مع عملاء حكومة البحرين، الذين كانوا على الأرجح الهدف النهائي لشركة Smoke Sandstorm.
Pistachio Tempest (المعروف سابقاً باسم DEV-0237) مجموعة مرتبطة بتوزيع برامج الفدية الضارة المؤثرة. لاحظت Microsoft أن Pistachio Tempest يستخدم حمولات متنوعة من برامج الفدية الضارة بمرور الوقت، حيث تجرب المجموعة عروض برامج الفدية كخدمة (RaaS) الجديدة، من Ryuk وConti إلى Hive وNokoyawa، ومؤخراً Agenda وMindware.
Periwinkle Tempest (المعروف سابقاً بـ DEV-0193) مسؤول عن تطوير العديد من البيانات الأساسية المختلفة وتوزيعها وإدارتها، بما في ذلك Trickbot وBazaloader وAnchorDNS.
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
يبيع ممثل المخاطر Caramel Tsunami (المعروف سابقاً باسم SOURGUM) بشكل عام الأسلحة عبر الإنترنت، وعادةً ما تكون برامج ضارة وبرمجيات استغلال يوم الصفر، كجزء من حزمة القرصنة كخدمة التي يتم بيعها للوكالات الحكومية والجهات الفاعلة الخبيثة الأخرى.
الأمان جيد تماماً مثل التحليل الذكي للمخاطر الخاص بك
اختراق البريد الإلكتروني للعمل
كسر اختراق البريد الإلكتروني التجاري
برامج الفدية الضارة
حماية مؤسستك من برامج الفدية الضارة
تعرّف على الخبراء
بودكاست التحليل الذكي للمخاطر من Microsoft
استمع إلى قصص من مجتمع التحليل الذكي للمخاطر من Microsoft أثناء تنقلهم في مشهد التهديدات المتطور باستمرار - الكشف عن التهديدات المستمرة المتقدمة وعصابات الجرائم الإلكترونية والبرامج الضارة ونقاط الضعف والمزيد في عالم المخاطر عبر الإنترنت.
متابعة الأمان من Microsoft