Mengumumkan Security Insider baru: Temukan lebih banyak analisis, wawasan, dan perspektif untuk CISO yang akan hadir pada akhir bulan ini.
Security Insider
Inteligensi ancaman dan wawasan yang dapat ditindaklanjuti untuk tetap menjadi yang terdepan
AI
Panduan Microsoft untuk Mengamankan Perusahaan yang Didukung AI: Mulai
Panduan pertama dalam seri baru yang mengeksplorasi potensi risiko pada aplikasi AI—kebocoran data, ancaman yang timbul, tantangan kepatuhan—serta risiko unik pada AI agentik. Dapatkan saran praktis tentang membangun fondasi yang aman untuk AI dengan pendekatan bertahap.
Berita Terbaru
Laporan Pertahanan Digital Microsoft
10 wawasan penting dari Laporan Pertahanan Digital Microsoft 2024
Kejahatan cyber
Situs web pemasok penjahat cyber yang berbasis di Mesir berhasil dicekal
Acara
Bergabunglah dengan para ahli Keamanan Microsoft di Black Hat USA 2025
Wawasan pelaku ancaman
Microsoft Threat Intelligence secara aktif melacak pelaku ancaman di seluruh negara bagian terpantau, ransomware, dan aktivitas kriminal. Wawasan ini mewakili aktivitas yang diterbitkan secara publik dari peneliti ancaman di Microsoft, serta menyediakan katalog profil pelaku yang terpusat dari blog yang direferensikan.
Mint Sandstorm
Mint Sandstorm (sebelumnya disebut dengan PHOSPHORUS) adalah grup aktivitas yang terafiliasi dengan Iran dan telah aktif setidaknya sejak tahun 2013.
Manatee Tempest (sebelumnya disebut dengan DEV-0243) adalah pelaku ancaman yang merupakan bagian dari ekonomi ransomware sebagai layanan (RaaS), yang bermitra dengan pelaku ancaman lain untuk menyediakan pemuat (loader) Cobalt Strike kustom.
Wine Tempest (sebelumnya PARINACOTA) biasanya menggunakan ransomware yang dioperasikan manusia untuk melakukan serangan, yang sebagian besar menyebarkan ransomware Wadhrama. Mereka banyak akal, mengubah taktik agar sesuai dengan kebutuhan mereka dan telah menggunakan mesin yang disusupi untuk berbagai tujuan, termasuk penambangan mata uang kripto, mengirim email spam, atau melakukan proxy untuk serangan lainnya.
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Kelompok pelaku ancaman dari Korea Utara yang dilacak Microsoft sebagai Storm-0530 (sebelumnya DEV-0530) telah mengembangkan dan menggunakan ransomware dalam serangan mereka sejak Juni 2021.
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Hazel Sandstorm (sebelumnya EUROPIUM) telah dikaitkan secara publik dengan Kementerian Intelijen dan Keamanan (MOIS) Iran. Microsoft menilai dengan keyakinan tinggi bahwa pada tanggal 15 Juli 2022, pelaku yang disponsori oleh pemerintah Iran melakukan serangan cyber yang merusak terhadap pemerintah Albania, mengganggu situs web pemerintah dan layanan publik.
Microsoft melacak Cadet Blizzard (sebelumnya disebut dengan DEV-0586) sebagai kelompok ancaman yang disponsori GRU Rusia, yang mulai dilacak oleh Microsoft setelah peristiwa disruptif dan destruktif yang terjadi di sejumlah lembaga pemerintahan di Ukraina pada pertengahan Januari 2022.
Pistachio Tempest (sebelumnya disebut dengan DEV-0237) adalah grup yang terasosiasi dengan distribusi ransomware berdampak besar. Microsoft telah mengamati Pistachio Tempest menggunakan beragam muatan ransomware dari waktu ke waktu saat kelompok tersebut bereksperimen dengan penawaran ransomware sebagai layanan (RaaS) baru, dari Ryuk dan Conti hingga Hive, Nokoyawa, dan, yang terbaru, Agenda dan Mindware.
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Pelaku yang dilacak oleh Microsoft sebagai Diamond Sleet adalah grup aktivitas yang berbasis di Korea Utara dan diketahui menarget industri media, pertahanan, dan teknologi informasi (TI) secara global. Diamond Sleet berfokus pada spionase, pencurian data pribadi dan korporat, keuntungan finansial, serta penghancuran jaringan korporat.
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Microsoft melacak Cadet Blizzard (sebelumnya disebut dengan DEV-0586) sebagai kelompok ancaman yang disponsori GRU Rusia, yang mulai dilacak oleh Microsoft setelah peristiwa disruptif dan destruktif yang terjadi di sejumlah lembaga pemerintahan di Ukraina pada pertengahan Januari 2022.
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Hazel Sandstorm (sebelumnya EUROPIUM) telah dikaitkan secara publik dengan Kementerian Intelijen dan Keamanan (MOIS) Iran. Microsoft menilai dengan keyakinan tinggi bahwa pada tanggal 15 Juli 2022, pelaku yang disponsori oleh pemerintah Iran melakukan serangan cyber yang merusak terhadap pemerintah Albania, mengganggu situs web pemerintah dan layanan publik.
Microsoft melacak Cadet Blizzard (sebelumnya disebut dengan DEV-0586) sebagai kelompok ancaman yang disponsori GRU Rusia, yang mulai dilacak oleh Microsoft setelah peristiwa disruptif dan destruktif yang terjadi di sejumlah lembaga pemerintahan di Ukraina pada pertengahan Januari 2022.
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Pistachio Tempest (sebelumnya disebut dengan DEV-0237) adalah grup yang terasosiasi dengan distribusi ransomware berdampak besar. Microsoft telah mengamati Pistachio Tempest menggunakan beragam muatan ransomware dari waktu ke waktu saat kelompok tersebut bereksperimen dengan penawaran ransomware sebagai layanan (RaaS) baru, dari Ryuk dan Conti hingga Hive, Nokoyawa, dan, yang terbaru, Agenda dan Mindware.
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Caramel Tsunami (sebelumnya disebut dengan SOURGUM) umumnya menjual senjata cyber, biasanya berupa program jahat dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual kepada lembaga pemerintahan dan pelaku berbahaya lainnya.
Manatee Tempest (sebelumnya disebut dengan DEV-0243) adalah pelaku ancaman yang merupakan bagian dari ekonomi ransomware sebagai layanan (RaaS), yang bermitra dengan pelaku ancaman lain untuk menyediakan pemuat (loader) Cobalt Strike kustom.
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Kelompok pelaku ancaman dari Korea Utara yang dilacak Microsoft sebagai Storm-0530 (sebelumnya DEV-0530) telah mengembangkan dan menggunakan ransomware dalam serangan mereka sejak Juni 2021.
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Pelaku yang dilacak oleh Microsoft sebagai Diamond Sleet adalah grup aktivitas yang berbasis di Korea Utara dan diketahui menarget industri media, pertahanan, dan teknologi informasi (TI) secara global. Diamond Sleet berfokus pada spionase, pencurian data pribadi dan korporat, keuntungan finansial, serta penghancuran jaringan korporat.
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Microsoft melacak Cadet Blizzard (sebelumnya disebut dengan DEV-0586) sebagai kelompok ancaman yang disponsori GRU Rusia, yang mulai dilacak oleh Microsoft setelah peristiwa disruptif dan destruktif yang terjadi di sejumlah lembaga pemerintahan di Ukraina pada pertengahan Januari 2022.
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Pelaku yang dilacak oleh Microsoft sebagai Diamond Sleet adalah grup aktivitas yang berbasis di Korea Utara dan diketahui menarget industri media, pertahanan, dan teknologi informasi (TI) secara global. Diamond Sleet berfokus pada spionase, pencurian data pribadi dan korporat, keuntungan finansial, serta penghancuran jaringan korporat.
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Pelaku yang dilacak oleh Microsoft sebagai Diamond Sleet adalah grup aktivitas yang berbasis di Korea Utara dan diketahui menarget industri media, pertahanan, dan teknologi informasi (TI) secara global. Diamond Sleet berfokus pada spionase, pencurian data pribadi dan korporat, keuntungan finansial, serta penghancuran jaringan korporat.
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Forest Blizzard (sebelumnya STRONTIUM) menggunakan berbagai teknik akses awal termasuk mengeksploitasi aplikasi yang rentan terhadap web dan, untuk mendapatkan kredensial, spear phishing dan penerapan alat semprotan kata sandi otomatis/brute force yang beroperasi melalui TOR
Pelaku yang dilacak Microsoft sebagai Midnight Blizzard (NOBELIUM) adalah pelaku ancaman yang berbasis di Rusia yang oleh pemerintah AS dan Inggris disebut sebagai Badan Intelijen Asing Federasi Rusia, yang juga dikenal sebagai SVR.
Pelaku yang dilacak oleh Microsoft sebagai Volt Typhoon adalah sebuah grup aktivitas negara-bangsa yang berbasis di Tiongkok. Volt Typhoon berfokus pada spionase, pencurian data, dan akses kredensial.
Sejak Februari 2022, Plaid Rain (sebelumnya POLONIUM), menurut laporan, telah menargetkan organisasi-organisasi di Israel dengan fokus pada manufaktur penting, TI, dan industri pertahanan Israel.
Hazel Sandstorm (sebelumnya EUROPIUM) telah dikaitkan secara publik dengan Kementerian Intelijen dan Keamanan (MOIS) Iran. Microsoft menilai dengan keyakinan tinggi bahwa pada tanggal 15 Juli 2022, pelaku yang disponsori oleh pemerintah Iran melakukan serangan cyber yang merusak terhadap pemerintah Albania, mengganggu situs web pemerintah dan layanan publik.
Microsoft melacak Cadet Blizzard (sebelumnya disebut dengan DEV-0586) sebagai kelompok ancaman yang disponsori GRU Rusia, yang mulai dilacak oleh Microsoft setelah peristiwa disruptif dan destruktif yang terjadi di sejumlah lembaga pemerintahan di Ukraina pada pertengahan Januari 2022.
Aqua Blizzard (sebelumnya disebut dengan ACTINIUM) adalah grup aktivitas negara-bangsa yang berbasis di Rusia. Pemerintah Ukraina telah secara terbuka mengatribusikan kelompok ini dengan Dinas Keamanan Federal Rusia (FSB).
Nylon Typhoon (sebelumnya NICKEL) menggunakan eksploitasi terhadap sistem yang belum ditambal untuk membahayakan layanan dan peralatan akses jarak jauh. Setelah intrusi berhasil, mereka menggunakan dumper atau pencuri kredensial untuk mendapatkan kredensial yang sah, yang kemudian mereka gunakan untuk mendapatkan akses ke akun korban dan untuk mendapatkan akses ke sistem dengan nilai yang lebih tinggi.
Pelaku Crimson Sandstorm (sebelumnya CURIUM) terlihat memanfaatkan jaringan akun media sosial fiktif untuk membangun kepercayaan terhadap target dan mengirimkan malware yang pada akhirnya mengambil data.
Pelaku yang dilacak oleh Microsoft sebagai Diamond Sleet adalah grup aktivitas yang berbasis di Korea Utara dan diketahui menarget industri media, pertahanan, dan teknologi informasi (TI) secara global. Diamond Sleet berfokus pada spionase, pencurian data pribadi dan korporat, keuntungan finansial, serta penghancuran jaringan korporat.
Gray Sandstorm (sebelumnya DEV-0343) melakukan penyemprotan kata sandi ekstensif dengan meniru browser Firefox dan menggunakan IP yang dihosting di jaringan proksi Tor. Mereka biasanya menargetkan lusinan hingga ratusan akun dalam suatu organisasi, bergantung pada ukurannya, dan menghitung setiap akun sebanyak puluhan hingga ribuan kali.
Manatee Tempest (sebelumnya disebut dengan DEV-0243) adalah pelaku ancaman yang merupakan bagian dari ekonomi ransomware sebagai layanan (RaaS), yang bermitra dengan pelaku ancaman lain untuk menyediakan pemuat (loader) Cobalt Strike kustom.
Wine Tempest (sebelumnya PARINACOTA) biasanya menggunakan ransomware yang dioperasikan manusia untuk melakukan serangan, yang sebagian besar menyebarkan ransomware Wadhrama. Mereka banyak akal, mengubah taktik agar sesuai dengan kebutuhan mereka dan telah menggunakan mesin yang disusupi untuk berbagai tujuan, termasuk penambangan mata uang kripto, mengirim email spam, atau melakukan proxy untuk serangan lainnya.
Smoke Sandstorm (sebelumnya disebut dengan BOHRIUM/DEV-0056) menyusupi akun email di perusahaan integrasi TI yang berbasis di Bahrain pada bulan September 2021. Perusahaan ini mengerjakan integrasi TI dengan klien Pemerintah Bahrain, yang kemungkinan besar merupakan target utama Smoke Sandstorm.
Pistachio Tempest (sebelumnya disebut dengan DEV-0237) adalah grup yang terasosiasi dengan distribusi ransomware berdampak besar. Microsoft telah mengamati Pistachio Tempest menggunakan beragam muatan ransomware dari waktu ke waktu saat kelompok tersebut bereksperimen dengan penawaran ransomware sebagai layanan (RaaS) baru, dari Ryuk dan Conti hingga Hive, Nokoyawa, dan, yang terbaru, Agenda dan Mindware.
Periwinkle Tempest (sebelumnya DEV-0193) bertanggung jawab untuk mengembangkan, mendistribusikan, dan mengelola berbagai muatan, termasuk Trickbot, Bazaloader, dan AnchorDNS.
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Caramel Tsunami (sebelumnya SOURGUM) umumnya menjual senjata siber, biasanya malware dan eksploitasi zero-day, sebagai bagian dari paket peretasan sebagai layanan yang dijual ke lembaga pemerintah dan pelaku jahat lainnya.
Dengarkan kisah dari komunitas Microsoft Threat Intelligence saat mereka menavigasi lanskap ancaman yang terus berevolusi - mengungkap APT, komplotan kejahatan cyber, program jahat, kerentanan, dan banyak lagi di dunia ancaman cyber.
Edisi terbaru dari Laporan Pertahanan Digital Microsoft mengeksplorasi evolusi lanskap ancaman, serta memberikan panduan mengenai peluang dan tantangan dalam rangka memperoleh ketahanan cyber.
CISO yang Didukung AI: Memberikan strategi yang lebih baik dengan wawasan inteligensi ancaman
Kebersihan cyber
Kebersihan cyber dasar mencegah 99% serangan
Kejahatan cyber
Menghentikan penjahat cyber menyalahgunakan alat keamanan
Pelajari selengkapnya
Blog Microsoft Threat Intelligence
Dapatkan lebih banyak wawasan terbaru dari Blog Microsoft Threat Intelligence yang membahas ancaman dan panduan terbaru untuk membantu melindungi pelanggan.
Ikuti Microsoft Security