Anunciamos un nuevo Security Insider: este mes, más análisis, perspectivas y opiniones para CISO.
Security Insider
Inteligencia sobre amenazas e información procesable para adelantar a la competencia
IA
Guía de Microsoft para proteger la empresa con tecnología de IA: Introducción
La primera de una nueva serie de guías que exploran los riesgos potenciales de las aplicaciones de IA: filtración de datos, amenazas emergentes y problemas de cumplimiento, junto con los riesgos únicos de la IA agéntica. Obtén consejos prácticos sobre cómo construir una base segura para la IA con un enfoque por fases.
Últimas noticias
Informe de protección digital de Microsoft
10 datos esenciales del Informe de protección digital de Microsoft 2024
Ciberdelito
Sitios tomados de proveedores de ciberdelincuentes basados en Egipto
Evento
Únete a los expertos en Seguridad de Microsoft en Black Hat USA 2025
Información del actor de amenazas
Inteligencia contra amenazas Microsoft está realizando un seguimiento activo de los actores de amenazas a través del estado nación observado, ransomware y actividades delictivas. Esta información representa la actividad publicada públicamente por los investigadores de amenazas de Microsoft y proporciona un catálogo centralizado de perfiles de actores de los blogs mencionados.
Mint Sandstorm
Mint Sandstorm (anteriormente PHOSPHORUS) es un grupo de actividades afiliado a Irán que está activo desde al menos 2013.
Manatee Tempest (anteriormente DEV-0243) es un actor de amenaza que forma parte de la economía de ransomware como servicio (RaaS), que se asocia con otros actores de amenazas para proporcionar cargadores Cobalt Strike personalizados.
Wine Tempest (anteriormente PARINACOTA) suele utilizar ransomware controlado por humanos para sus ataques, la mayoría de las veces implementando el ransomware Wadhrama. Son ingeniosos, cambian de táctica en función de sus necesidades y han utilizado máquinas comprometidas para diversos fines, como la minería de criptomonedas, el envío de correos electrónicos no deseados o el proxy para otros ataques.
Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) vulneró cuentas de correo electrónico de una compañía de integración de TI con sede en Baréin en septiembre de 2021. Esta compañía trabaja en integración de TI con clientes del gobierno de Baréin, quienes probablemente sean el objetivo final de Smoke Sandstorm.
Un grupo de actores originarios de Corea del Norte al que Microsoft realiza un seguimiento como Storm-0530 (anteriormente DEV-0530) ha estado desarrollando y utilizando ransomware en ataques desde junio de 2021.
Forest Blizzard (anteriormente, STRONTIUM) utiliza una gran variedad de técnicas de acceso inicia, que incluyen la explotación de aplicaciones vulnerables y orientadas a la web y, para obtener credenciales, el phishing de objetivo definido y la implementación de una herramienta de difusión de contraseñas/fuerza bruta que funciona con TOR.
El actor que Microsoft sigue como Midnight Blizzard (NOBELIUM) es un actor de amenazas con base en Rusia atribuido por los gobiernos de Estados Unidos y Reino Unido al Servicio de Inteligencia Exterior de la Federación Rusa, también conocido como SVR.
El actor al que Microsoft realiza un seguimiento como Volt Typhoon es un grupo de actividades de estado nación con base en China. Volt Typhoon se centra en el espionaje, el robo de datos y el acceso a credenciales.
Desde febrero 2022, se ha observado que Plaid Rain (anteriormente, POLONIUM) dirige sus actividades principalmente contra organizaciones en Israel dedicadas a sectores clave de fabricación, TI y defensa.
Hazel Sandstorm (anteriormente EUROPIUM) ha sido vinculada públicamente al Ministerio de Inteligencia y Seguridad de Irán (MOIS). Microsoft cree, con un nivel alto de confianza, que el 15 de julio de 2022, actores patrocinados por el gobierno iraní llevaron a cabo un ciberataque destructivo contra el gobierno albanés, interrumpiendo sitios web gubernamentales y servicios públicos.
Microsoft realiza un seguimiento de Cadet Blizzard (anteriormente DEV-0586) como un grupo de amenazas financiado por GRU ruso, que empezó a rastrear a raíz de eventos perjudiciales y destructivos ocurridos en varias agencias gubernamentales de Ucrania a mediados de enero de 2022.
Pistachio Tempest (anteriormente DEV-0237) es un grupo asociado a la distribución de ransomware de gran impacto. Microsoft ha observado que Pistachio Tempest usa diversas cargas útiles de ransomware a medida que el grupo experimenta con nuevas ofertas de ransomware como servicio (RaaS), desde Ryuk y Conti hasta Hive, Nokoyawa y, más recientemente, Agenda y Mindware.
Periwinkle Tempest (anteriormente DEV-0193) es responsable de desarrollar, distribuir y administrar muchas cargas distintas, como Trickbot, Bazaloader y AnchorDNS.
Caramel Tsunami (anteriormente SOURGUM) suele vender ciberarmas, normalmente malware y vulnerabilidades de día cero, como parte de un paquete de hacking como servicio vendido a agencias gubernamentales y otros actores maliciosos.
Aqua Blizzard ( anteriormente ACTINIUM) es un grupo de actividad de estado-nación con sede en Rusia. El gobierno ucraniano ha atribuido públicamente este grupo al Servicio de Seguridad Federal ruso (FSB).
Nylon Typhoon (anteriormente NICKEL) utiliza vulnerabilidades de seguridad contra sistemas sin parches para comprometer servicios y dispositivos de acceso remoto. Tras una intrusión exitosa, han utilizado volcadores o ladrones de credenciales para obtener credenciales legítimas, que luego utilizaron para obtener acceso a las cuentas de las víctimas y acceder a sistemas de mayor valor.
Se ha observado que los actores de Crimson Sandstorm (anteriormente CURIUM) utilizan una red de cuentas ficticias de redes sociales para ganarse la confianza de los objetivos y distribuir malware con el fin último de filtrar datos.
El actor al que Microsoft rastrea como Diamond Sleet es un grupo de actividades con base en Corea del Norte conocido por tener como objetivo los medios de comunicación, la defensa y las industrias de tecnología de la información (TI) a escala mundial. Diamond Sleet se centra en el espionaje, el robo de datos personales y corporativos, la obtención de beneficios económicos y la destrucción de redes corporativas.
Gray Sandstorm (anteriormente DEV-0343) lleva a cabo una amplia difusión de contraseñas emulando un explorador Firefox y usando IP hospedadas en una red proxy Tor. Suelen tener como objetivo entre docenas y cientos de cuentas dentro de una organización, dependiendo de su tamaño, y enumeran cada cuenta de docenas a miles de veces.
Desde febrero 2022, se ha observado que Plaid Rain (anteriormente, POLONIUM) dirige sus actividades principalmente contra organizaciones en Israel dedicadas a sectores clave de fabricación, TI y defensa.
El actor al que Microsoft realiza un seguimiento como Volt Typhoon es un grupo de actividades de estado nación con base en China. Volt Typhoon se centra en el espionaje, el robo de datos y el acceso a credenciales.
Forest Blizzard (anteriormente, STRONTIUM) utiliza una gran variedad de técnicas de acceso inicia, que incluyen la explotación de aplicaciones vulnerables y orientadas a la web y, para obtener credenciales, el phishing de objetivo definido y la implementación de una herramienta de difusión de contraseñas/fuerza bruta que funciona con TOR.
El actor que Microsoft sigue como Midnight Blizzard (NOBELIUM) es un actor de amenazas con base en Rusia atribuido por los gobiernos de Estados Unidos y Reino Unido al Servicio de Inteligencia Exterior de la Federación Rusa, también conocido como SVR.
Desde febrero 2022, se ha observado que Plaid Rain (anteriormente, POLONIUM) dirige sus actividades principalmente contra organizaciones en Israel dedicadas a sectores clave de fabricación, TI y defensa.
Aqua Blizzard ( anteriormente ACTINIUM) es un grupo de actividad de estado-nación con sede en Rusia. El gobierno ucraniano ha atribuido públicamente este grupo al Servicio de Seguridad Federal ruso (FSB).
Se ha observado que los actores de Crimson Sandstorm (anteriormente CURIUM) utilizan una red de cuentas ficticias de redes sociales para ganarse la confianza de los objetivos y distribuir malware con el fin último de filtrar datos.
Gray Sandstorm (anteriormente DEV-0343) lleva a cabo una amplia difusión de contraseñas emulando un explorador Firefox y usando IP hospedadas en una red proxy Tor. Suelen tener como objetivo entre docenas y cientos de cuentas dentro de una organización, dependiendo de su tamaño, y enumeran cada cuenta de docenas a miles de veces.
Forest Blizzard (anteriormente, STRONTIUM) utiliza una gran variedad de técnicas de acceso inicia, que incluyen la explotación de aplicaciones vulnerables y orientadas a la web y, para obtener credenciales, el phishing de objetivo definido y la implementación de una herramienta de difusión de contraseñas/fuerza bruta que funciona con TOR.
El actor al que Microsoft realiza un seguimiento como Volt Typhoon es un grupo de actividades de estado nación con base en China. Volt Typhoon se centra en el espionaje, el robo de datos y el acceso a credenciales.
Periwinkle Tempest (anteriormente DEV-0193) es responsable de desarrollar, distribuir y administrar muchas cargas distintas, como Trickbot, Bazaloader y AnchorDNS.
Caramel Tsunami (anteriormente SOURGUM) suele vender ciberarmas, normalmente malware y vulnerabilidades de día cero, como parte de un paquete de hacking como servicio vendido a agencias gubernamentales y otros actores maliciosos.
Microsoft realiza un seguimiento de Cadet Blizzard (anteriormente DEV-0586) como un grupo de amenazas financiado por GRU ruso, que empezó a rastrear a raíz de eventos perjudiciales y destructivos ocurridos en varias agencias gubernamentales de Ucrania a mediados de enero de 2022.
Desde febrero 2022, se ha observado que Plaid Rain (anteriormente, POLONIUM) dirige sus actividades principalmente contra organizaciones en Israel dedicadas a sectores clave de fabricación, TI y defensa.
Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) vulneró cuentas de correo electrónico de una compañía de integración de TI con sede en Baréin en septiembre de 2021. Esta compañía trabaja en integración de TI con clientes del gobierno de Baréin, quienes probablemente sean el objetivo final de Smoke Sandstorm.
Forest Blizzard (anteriormente, STRONTIUM) utiliza una gran variedad de técnicas de acceso inicia, que incluyen la explotación de aplicaciones vulnerables y orientadas a la web y, para obtener credenciales, el phishing de objetivo definido y la implementación de una herramienta de difusión de contraseñas/fuerza bruta que funciona con TOR.
El actor que Microsoft sigue como Midnight Blizzard (NOBELIUM) es un actor de amenazas con base en Rusia atribuido por los gobiernos de Estados Unidos y Reino Unido al Servicio de Inteligencia Exterior de la Federación Rusa, también conocido como SVR.
El actor al que Microsoft realiza un seguimiento como Volt Typhoon es un grupo de actividades de estado nación con base en China. Volt Typhoon se centra en el espionaje, el robo de datos y el acceso a credenciales.
Desde febrero 2022, se ha observado que Plaid Rain (anteriormente, POLONIUM) dirige sus actividades principalmente contra organizaciones en Israel dedicadas a sectores clave de fabricación, TI y defensa.
Hazel Sandstorm (anteriormente EUROPIUM) ha sido vinculada públicamente al Ministerio de Inteligencia y Seguridad de Irán (MOIS). Microsoft cree, con un nivel alto de confianza, que el 15 de julio de 2022, actores patrocinados por el gobierno iraní llevaron a cabo un ciberataque destructivo contra el gobierno albanés, interrumpiendo sitios web gubernamentales y servicios públicos.
Microsoft realiza un seguimiento de Cadet Blizzard (anteriormente DEV-0586) como un grupo de amenazas financiado por GRU ruso, que empezó a rastrear a raíz de eventos perjudiciales y destructivos ocurridos en varias agencias gubernamentales de Ucrania a mediados de enero de 2022.
Caramel Tsunami (anteriormente SOURGUM) suele vender ciberarmas, normalmente malware y vulnerabilidades de día cero, como parte de un paquete de hacking como servicio vendido a agencias gubernamentales y otros actores maliciosos.
Aqua Blizzard ( anteriormente ACTINIUM) es un grupo de actividad de estado-nación con sede en Rusia. El gobierno ucraniano ha atribuido públicamente este grupo al Servicio de Seguridad Federal ruso (FSB).
Nylon Typhoon (anteriormente NICKEL) utiliza vulnerabilidades de seguridad contra sistemas sin parches para comprometer servicios y dispositivos de acceso remoto. Tras una intrusión exitosa, han utilizado volcadores o ladrones de credenciales para obtener credenciales legítimas, que luego utilizaron para obtener acceso a las cuentas de las víctimas y acceder a sistemas de mayor valor.
Se ha observado que los actores de Crimson Sandstorm (anteriormente CURIUM) utilizan una red de cuentas ficticias de redes sociales para ganarse la confianza de los objetivos y distribuir malware con el fin último de filtrar datos.
El actor que Microsoft sigue como Midnight Blizzard (NOBELIUM) es un actor de amenazas con base en Rusia atribuido por los gobiernos de Estados Unidos y Reino Unido al Servicio de Inteligencia Exterior de la Federación Rusa, también conocido como SVR.
Pistachio Tempest (anteriormente DEV-0237) es un grupo asociado a la distribución de ransomware de gran impacto. Microsoft ha observado que Pistachio Tempest usa diversas cargas útiles de ransomware a medida que el grupo experimenta con nuevas ofertas de ransomware como servicio (RaaS), desde Ryuk y Conti hasta Hive, Nokoyawa y, más recientemente, Agenda y Mindware.
Periwinkle Tempest (anteriormente DEV-0193) es responsable de desarrollar, distribuir y administrar muchas cargas distintas, como Trickbot, Bazaloader y AnchorDNS.
Aqua Blizzard ( anteriormente ACTINIUM) es un grupo de actividad de estado-nación con sede en Rusia. El gobierno ucraniano ha atribuido públicamente este grupo al Servicio de Seguridad Federal ruso (FSB).
El actor al que Microsoft realiza un seguimiento como Volt Typhoon es un grupo de actividades de estado nación con base en China. Volt Typhoon se centra en el espionaje, el robo de datos y el acceso a credenciales.
Desde febrero 2022, se ha observado que Plaid Rain (anteriormente, POLONIUM) dirige sus actividades principalmente contra organizaciones en Israel dedicadas a sectores clave de fabricación, TI y defensa.
El actor al que Microsoft rastrea como Volt Typhoon es un grupo de actividades de estado nación con base en China. Volt Typhoon se centra en el espionaje, el robo de datos y el acceso a credenciales.
Caramel Tsunami (anteriormente SOURGUM) suele vender ciberarmas, normalmente malware y vulnerabilidades de día cero, como parte de un paquete de hacking como servicio vendido a agencias gubernamentales y otros actores maliciosos.
Manatee Tempest (anteriormente DEV-0243) es un actor de amenaza que forma parte de la economía de ransomware como servicio (RaaS), que se asocia con otros actores de amenazas para proporcionar cargadores Cobalt Strike personalizados.
Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) vulneró cuentas de correo electrónico de una compañía de integración de TI con sede en Baréin en septiembre de 2021. Esta compañía trabaja en integración de TI con clientes del gobierno de Baréin, quienes probablemente sean el objetivo final de Smoke Sandstorm.
Un grupo de actores originarios de Corea del Norte al que Microsoft realiza un seguimiento como Storm-0530 (anteriormente DEV-0530) ha estado desarrollando y utilizando ransomware en ataques desde junio de 2021.
El actor que Microsoft sigue como Midnight Blizzard (NOBELIUM) es un actor de amenazas con base en Rusia atribuido por los gobiernos de Estados Unidos y Reino Unido al Servicio de Inteligencia Exterior de la Federación Rusa, también conocido como SVR.
Aqua Blizzard ( anteriormente ACTINIUM) es un grupo de actividad de estado-nación con sede en Rusia. El gobierno ucraniano ha atribuido públicamente este grupo al Servicio de Seguridad Federal ruso (FSB).
Nylon Typhoon (anteriormente NICKEL) utiliza vulnerabilidades de seguridad contra sistemas sin parches para comprometer servicios y dispositivos de acceso remoto. Tras una intrusión exitosa, han utilizado volcadores o ladrones de credenciales para obtener credenciales legítimas, que luego utilizaron para obtener acceso a las cuentas de las víctimas y acceder a sistemas de mayor valor.
Aqua Blizzard ( anteriormente ACTINIUM) es un grupo de actividad de estado-nación con sede en Rusia. El gobierno ucraniano ha atribuido públicamente este grupo al Servicio de Seguridad Federal ruso (FSB).
Caramel Tsunami (anteriormente SOURGUM) suele vender ciberarmas, normalmente malware y vulnerabilidades de día cero, como parte de un paquete de hacking como servicio vendido a agencias gubernamentales y otros actores maliciosos.
Caramel Tsunami (anteriormente SOURGUM) suele vender ciberarmas, normalmente malware y vulnerabilidades de día cero, como parte de un paquete de hacking como servicio vendido a agencias gubernamentales y otros actores maliciosos.
Aqua Blizzard ( anteriormente ACTINIUM) es un grupo de actividad de estado-nación con sede en Rusia. El gobierno ucraniano ha atribuido públicamente este grupo al Servicio de Seguridad Federal ruso (FSB).
El actor al que Microsoft rastrea como Diamond Sleet es un grupo de actividades con base en Corea del Norte conocido por tener como objetivo los medios de comunicación, la defensa y las industrias de tecnología de la información (TI) a escala mundial. Diamond Sleet se centra en el espionaje, el robo de datos personales y corporativos, la obtención de beneficios económicos y la destrucción de redes corporativas.
Forest Blizzard (anteriormente, STRONTIUM) utiliza una gran variedad de técnicas de acceso inicia, que incluyen la explotación de aplicaciones vulnerables y orientadas a la web y, para obtener credenciales, el phishing de objetivo definido y la implementación de una herramienta de difusión de contraseñas/fuerza bruta que funciona con TOR.
El actor que Microsoft sigue como Midnight Blizzard (NOBELIUM) es un actor de amenazas con base en Rusia atribuido por los gobiernos de Estados Unidos y Reino Unido al Servicio de Inteligencia Exterior de la Federación Rusa, también conocido como SVR.
El actor al que Microsoft realiza un seguimiento como Volt Typhoon es un grupo de actividades de estado nación con base en China. Volt Typhoon se centra en el espionaje, el robo de datos y el acceso a credenciales.
Desde febrero 2022, se ha observado que Plaid Rain (anteriormente, POLONIUM) dirige sus actividades principalmente contra organizaciones en Israel dedicadas a sectores clave de fabricación, TI y defensa.
Microsoft realiza un seguimiento de Cadet Blizzard (anteriormente DEV-0586) como un grupo de amenazas financiado por GRU ruso, que empezó a rastrear a raíz de eventos perjudiciales y destructivos ocurridos en varias agencias gubernamentales de Ucrania a mediados de enero de 2022.
Se ha observado que los actores de Crimson Sandstorm (anteriormente CURIUM) utilizan una red de cuentas ficticias de redes sociales para ganarse la confianza de los objetivos y distribuir malware con el fin último de filtrar datos.
El actor al que Microsoft rastrea como Diamond Sleet es un grupo de actividades con base en Corea del Norte conocido por tener como objetivo los medios de comunicación, la defensa y las industrias de tecnología de la información (TI) a escala mundial. Diamond Sleet se centra en el espionaje, el robo de datos personales y corporativos, la obtención de beneficios económicos y la destrucción de redes corporativas.
Gray Sandstorm (anteriormente DEV-0343) lleva a cabo una amplia difusión de contraseñas emulando un explorador Firefox y usando IP hospedadas en una red proxy Tor. Suelen tener como objetivo entre docenas y cientos de cuentas dentro de una organización, dependiendo de su tamaño, y enumeran cada cuenta de docenas a miles de veces.
Forest Blizzard (anteriormente, STRONTIUM) utiliza una gran variedad de técnicas de acceso inicia, que incluyen la explotación de aplicaciones vulnerables y orientadas a la web y, para obtener credenciales, el phishing de objetivo definido y la implementación de una herramienta de difusión de contraseñas/fuerza bruta que funciona con TOR.
El actor que Microsoft sigue como Midnight Blizzard (NOBELIUM) es un actor de amenazas con base en Rusia atribuido por los gobiernos de Estados Unidos y Reino Unido al Servicio de Inteligencia Exterior de la Federación Rusa, también conocido como SVR.
El actor al que Microsoft rastrea como Diamond Sleet es un grupo de actividades con base en Corea del Norte conocido por tener como objetivo los medios de comunicación, la defensa y las industrias de tecnología de la información (TI) a escala mundial. Diamond Sleet se centra en el espionaje, el robo de datos personales y corporativos, la obtención de beneficios económicos y la destrucción de redes corporativas.
El actor al que Microsoft realiza un seguimiento como Volt Typhoon es un grupo de actividades de estado nación con base en China. Volt Typhoon se centra en el espionaje, el robo de datos y el acceso a credenciales.
Desde febrero 2022, se ha observado que Plaid Rain (anteriormente, POLONIUM) dirige sus actividades principalmente contra organizaciones en Israel dedicadas a sectores clave de fabricación, TI y defensa.
Gray Sandstorm (anteriormente DEV-0343) lleva a cabo una amplia difusión de contraseñas emulando un explorador Firefox y usando IP hospedadas en una red proxy Tor. Suelen tener como objetivo entre docenas y cientos de cuentas dentro de una organización, dependiendo de su tamaño, y enumeran cada cuenta de docenas a miles de veces.
El actor que Microsoft sigue como Midnight Blizzard (NOBELIUM) es un actor de amenazas con base en Rusia atribuido por los gobiernos de Estados Unidos y Reino Unido al Servicio de Inteligencia Exterior de la Federación Rusa, también conocido como SVR.
El actor al que Microsoft realiza un seguimiento como Volt Typhoon es un grupo de actividades de estado nación con base en China. Volt Typhoon se centra en el espionaje, el robo de datos y el acceso a credenciales.
Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) vulneró cuentas de correo electrónico de una compañía de integración de TI con sede en Baréin en septiembre de 2021. Esta compañía trabaja en integración de TI con clientes del gobierno de Baréin, quienes probablemente sean el objetivo final de Smoke Sandstorm.
Forest Blizzard (anteriormente, STRONTIUM) utiliza una gran variedad de técnicas de acceso inicia, que incluyen la explotación de aplicaciones vulnerables y orientadas a la web y, para obtener credenciales, el phishing de objetivo definido y la implementación de una herramienta de difusión de contraseñas/fuerza bruta que funciona con TOR.
El actor que Microsoft sigue como Midnight Blizzard (NOBELIUM) es un actor de amenazas con base en Rusia atribuido por los gobiernos de Estados Unidos y Reino Unido al Servicio de Inteligencia Exterior de la Federación Rusa, también conocido como SVR.
El actor al que Microsoft realiza un seguimiento como Volt Typhoon es un grupo de actividades de estado nación con base en China. Volt Typhoon se centra en el espionaje, el robo de datos y el acceso a credenciales.
Desde febrero 2022, se ha observado que Plaid Rain (anteriormente, POLONIUM) dirige sus actividades principalmente contra organizaciones en Israel dedicadas a sectores clave de fabricación, TI y defensa.
Hazel Sandstorm (anteriormente EUROPIUM) ha sido vinculada públicamente al Ministerio de Inteligencia y Seguridad de Irán (MOIS). Microsoft cree, con un nivel alto de confianza, que el 15 de julio de 2022, actores patrocinados por el gobierno iraní llevaron a cabo un ciberataque destructivo contra el gobierno albanés, interrumpiendo sitios web gubernamentales y servicios públicos.
Microsoft realiza un seguimiento de Cadet Blizzard (anteriormente DEV-0586) como un grupo de amenazas financiado por GRU ruso, que empezó a rastrear a raíz de eventos perjudiciales y destructivos ocurridos en varias agencias gubernamentales de Ucrania a mediados de enero de 2022.
Aqua Blizzard ( anteriormente ACTINIUM) es un grupo de actividad de estado-nación con sede en Rusia. El gobierno ucraniano ha atribuido públicamente este grupo al Servicio de Seguridad Federal ruso (FSB).
Nylon Typhoon (anteriormente NICKEL) utiliza vulnerabilidades de seguridad contra sistemas sin parches para comprometer servicios y dispositivos de acceso remoto. Tras una intrusión exitosa, han utilizado volcadores o ladrones de credenciales para obtener credenciales legítimas, que luego utilizaron para obtener acceso a las cuentas de las víctimas y acceder a sistemas de mayor valor.
Se ha observado que los actores de Crimson Sandstorm (anteriormente CURIUM) utilizan una red de cuentas ficticias de redes sociales para ganarse la confianza de los objetivos y distribuir malware con el fin último de filtrar datos.
El actor al que Microsoft rastrea como Diamond Sleet es un grupo de actividades con base en Corea del Norte conocido por tener como objetivo los medios de comunicación, la defensa y las industrias de tecnología de la información (TI) a escala mundial. Diamond Sleet se centra en el espionaje, el robo de datos personales y corporativos, la obtención de beneficios económicos y la destrucción de redes corporativas.
Gray Sandstorm (anteriormente DEV-0343) lleva a cabo una amplia difusión de contraseñas emulando un explorador Firefox y usando IP hospedadas en una red proxy Tor. Suelen tener como objetivo entre docenas y cientos de cuentas dentro de una organización, dependiendo de su tamaño, y enumeran cada cuenta de docenas a miles de veces.
Manatee Tempest (anteriormente DEV-0243) es un actor de amenaza que forma parte de la economía de ransomware como servicio (RaaS), que se asocia con otros actores de amenazas para proporcionar cargadores Cobalt Strike personalizados.
Wine Tempest (anteriormente PARINACOTA) suele utilizar ransomware controlado por humanos para sus ataques, la mayoría de las veces implementando el ransomware Wadhrama. Son ingeniosos, cambian de táctica en función de sus necesidades y han utilizado máquinas comprometidas para diversos fines, como la minería de criptomonedas, el envío de correos electrónicos no deseados o el proxy para otros ataques.
Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) vulneró cuentas de correo electrónico de una compañía de integración de TI con sede en Baréin en septiembre de 2021. Esta compañía trabaja en integración de TI con clientes del gobierno de Baréin, quienes probablemente sean el objetivo final de Smoke Sandstorm.
Pistachio Tempest (anteriormente DEV-0237) es un grupo asociado a la distribución de ransomware de gran impacto. Microsoft ha observado que Pistachio Tempest usa diversas cargas útiles de ransomware a medida que el grupo experimenta con nuevas ofertas de ransomware como servicio (RaaS), desde Ryuk y Conti hasta Hive, Nokoyawa y, más recientemente, Agenda y Mindware.
Periwinkle Tempest (anteriormente DEV-0193) es responsable de desarrollar, distribuir y administrar muchas cargas distintas, como Trickbot, Bazaloader y AnchorDNS.
Caramel Tsunami (anteriormente SOURGUM) suele vender ciberarmas, normalmente malware y vulnerabilidades de día cero, como parte de un paquete de hacking como servicio vendido a agencias gubernamentales y otros actores maliciosos.
Caramel Tsunami (anteriormente SOURGUM) suele vender ciberarmas, normalmente malware y vulnerabilidades de día cero, como parte de un paquete de hacking como servicio vendido a agencias gubernamentales y otros actores maliciosos.
La seguridad es tan buena como tu inteligencia sobre amenazas
Compromiso de correo empresarial
Desmontando el compromiso del correo empresarial
Ransomware
Proteger la organización del ransomware
Conocer a los expertos
Podcast de Inteligencia contra amenazas Microsoft
Escucha las historias de la comunidad de Inteligencia contra amenazas Microsoft mientras navegan por el panorama de las amenazas en constante evolución, descubriendo APT, bandas del ciberdelito, malware, vulnerabilidades y mucho más en el mundo de las ciberamenazas.
La última edición del Informe de protección digital de Microsoft explora el cambiante panorama de las amenazas y recorre las oportunidades y los retos a medida que adquirimos resiliencia cibernética.
Seguir a Seguridad de Microsoft