Najavljujemo novi Security Insider: Pronađite više analiza, uvida i perspektiva za direktore za bezbednost informacija, koji stižu kasnije ovog meseca.
Security Insider
Informacije o pretnjama i praktični uvidi o tome kako ih preduhitriti
Veštačka inteligencija
Microsoft vodič za obezbeđivanje preduzeća koja koriste veštačku inteligenciju: Prvi koraci
Prvi u novoj seriji vodiča koji istražuje potencijalne rizike za AI aplikacije – curenje podataka, nove pretnje i izazovi usaglašenosti – uz jedinstvene rizike veštačke inteligencije sa agentima. Dobijte praktične savete o izgradnji sigurnih temelja za veštačku inteligenciju uz fazni pristup.
Najnovije vesti
Microsoft izveštaj o digitalnoj bezbednosti
10 ključnih uvida iz Microsoft izveštaja o digitalnoj bezbednosti za 2024. godinu
Kibernetički kriminal
Zaplenjeni sajtovi dobavljača kibernetičkih kriminalaca sa sedištem u Egiptu
Događaj
Pridružite se Microsoft stručnjacima za bezbednost na konferenciji Black Hat USA 2025.
Uvidi o zlonamernim akterima
Služba za Microsoft informacije o pretnjama aktivno prati zlonamerne aktere u svim aktivnostima koje osmatra, a u vezi su sa nacionalnim državama, ransomverom, kao i kriminalne aktivnosti. Ovi uvidi predstavljaju javno objavljenu aktivnost istraživača pretnji u korporaciji Microsoft i pružaju centralizovan katalog profila aktera sa navedenih blogova.
Mint Sandstorm
Mint Sandstorm (ranije PHOSPHORUS) predstavlja grupu aktivnosti povezanih sa Iranom i aktivna je barem od 2013. godine.
Manatee Tempest (ranije DEV-0243) je zlonamerni akter koji je deo ekonomije ransomvera kao usluge (RaaS) i udružio se sa drugim zlonamernim akterima kako bi dostavljao prilagođene Cobalt Strike alatke za učitavanje.
Wine Tempest (ranije PARINACOTA) za napade obično koristi ransomver kojim upravljaju ljudi i uglavnom postavlja ransomver Wadhrama. Snalažljivi su, menjaju taktiku tako da odgovara njihovim potrebama i koristili su ugrožene računare u različite svrhe, uključujući traženje kriptovaluta, slanje nepoželjnih e-poruka, a koristili su ih i kao proksi za druge napade.
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Grupa aktera poreklom iz Severne Koreje koju Microsoft prati kao Storm-0530 (ranije DEV-0530) razvija i koristi ransomver u napadima od juna 2021. godine.
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Grupa Hazel Sandstorm (ranije EUROPIUM) javno je povezana sa iranskim Ministarstvom za obaveštajne poslove i bezbednost (MOIS). Korporacija Microsoft sa visokim stepenom pouzdanosti procenjuje da su 15. jula 2022. godine akteri koje je finansirala vlada Irana izvršili destruktivan kibernetički napad na vladu Albanije, čime su ometali rad vladinih veb sajtova i javnih službi.
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernu rusku grupu koju finansira GRU, a korporacija Microsoft je počela da je prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Pistachio Tempest (ranije DEV-0237) je grupa povezana sa efikasnom distribucijom ransomvera. Korporacija Microsoft je uočila da Pistachio Tempest vremenom koristi različite korisne podatke u ransomveru dok grupa istovremeno eksperimentiše sa novim ponudama ransomvera kao usluge (RaaS), od Ryuk i Conti to Hive, Nokoyawa, do najnovijih, Agenda i Mindware.
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Akter kojeg Microsoft prati kao Diamond Sleet predstavlja grupu aktivnosti sa sedištem u Severnoj Koreji koja je poznata po tome što usmerava napade na sektore medija, odbrane i informacionih tehnologija (IT) širom sveta. Diamond Sleet se fokusira na špijunažu, krađu ličnih i korporativnih podataka, finansijsku dobit i uništavanje korporativnih mreža.
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernu rusku grupu koju finansira GRU, a korporacija Microsoft je počela da je prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Grupa Hazel Sandstorm (ranije EUROPIUM) javno je povezana sa iranskim Ministarstvom za obaveštajne poslove i bezbednost (MOIS). Korporacija Microsoft sa visokim stepenom pouzdanosti procenjuje da su 15. jula 2022. godine akteri koje je finansirala vlada Irana izvršili destruktivan kibernetički napad na vladu Albanije, čime su ometali rad vladinih veb sajtova i javnih službi.
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernu rusku grupu koju finansira GRU, a korporacija Microsoft je počela da je prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Pistachio Tempest (ranije DEV-0237) je grupa povezana sa efikasnom distribucijom ransomvera. Korporacija Microsoft je uočila da Pistachio Tempest vremenom koristi različite korisne podatke u ransomveru dok grupa istovremeno eksperimentiše sa novim ponudama ransomvera kao usluge (RaaS), od Ryuk i Conti to Hive, Nokoyawa, do najnovijih, Agenda i Mindware.
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Manatee Tempest (ranije DEV-0243) je zlonamerni akter koji je deo ekonomije ransomvera kao usluge (RaaS) i udružio se sa drugim zlonamernim akterima kako bi dostavljao prilagođene Cobalt Strike alatke za učitavanje.
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Grupa aktera poreklom iz Severne Koreje koju Microsoft prati kao Storm-0530 (ranije DEV-0530) razvija i koristi ransomver u napadima od juna 2021. godine.
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Akter kojeg Microsoft prati kao Diamond Sleet predstavlja grupu aktivnosti sa sedištem u Severnoj Koreji koja je poznata po tome što usmerava napade na sektore medija, odbrane i informacionih tehnologija (IT) širom sveta. Diamond Sleet se fokusira na špijunažu, krađu ličnih i korporativnih podataka, finansijsku dobit i uništavanje korporativnih mreža.
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernu rusku grupu koju finansira GRU, a korporacija Microsoft je počela da je prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Akter kojeg Microsoft prati kao Diamond Sleet predstavlja grupu aktivnosti sa sedištem u Severnoj Koreji koja je poznata po tome što usmerava napade na sektore medija, odbrane i informacionih tehnologija (IT) širom sveta. Diamond Sleet se fokusira na špijunažu, krađu ličnih i korporativnih podataka, finansijsku dobit i uništavanje korporativnih mreža.
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Akter kojeg Microsoft prati kao Diamond Sleet predstavlja grupu aktivnosti sa sedištem u Severnoj Koreji koja je poznata po tome što usmerava napade na sektore medija, odbrane i informacionih tehnologija (IT) širom sveta. Diamond Sleet se fokusira na špijunažu, krađu ličnih i korporativnih podataka, finansijsku dobit i uništavanje korporativnih mreža.
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Forest Blizzard (ranije STRONTIUM) koristi različite tehnike za dobijanje početnog pristupa, uključujući zloupotrebu ranjivih aplikacija izloženih vebu i, sa ciljem dobavljanja akreditiva, ciljani phishing i primenu alatke za automatizovane napade rasejavanjem lozinke/grubom silom koja deluje putem usluge TOR
Akter kojeg Microsoft prati kao Midnight Blizzard (NOBELIUM) zlonamerni je akter sa sedištem u Rusiji i koji, prema stavovima vlada Sjedinjenih Država i Ujedinjenog Kraljevstva predstavlja Stranu obaveštajnu službu Ruske Federacije, poznatu i kao SVR.
Akter kojeg Microsoft prati kao Volt Typhoon predstavlja grupu aktivnosti nacionalne države sa sedištem u Kini. Volt Typhoon se fokusira na špijunažu, krađu podataka i pristup akreditivima.
Od februara 2022. godine, uočeno je da Plaid Rain (ranije POLONIUM) usmerava aktivnosti prvenstveno na organizacije u Izraelu sa fokusom na proizvodnju od ključnog značaja, IT i izraelsku odbrambenu industriju.
Grupa Hazel Sandstorm (ranije EUROPIUM) javno je povezana sa iranskim Ministarstvom za obaveštajne poslove i bezbednost (MOIS). Korporacija Microsoft sa visokim stepenom pouzdanosti procenjuje da su 15. jula 2022. godine akteri koje je finansirala vlada Irana izvršili destruktivan kibernetički napad na vladu Albanije, čime su ometali rad vladinih veb sajtova i javnih službi.
Microsoft prati Cadet Blizzard (ranije DEV-0586) kao zlonamernu rusku grupu koju finansira GRU, a korporacija Microsoft je počela da je prati nakon remetilačkih i razornih događaja u više vladinih agencija Ukrajine sredinom januara 2022. godine.
Aqua Blizzard (ranije ACTINIUM) predstavlja grupu aktivnosti nacionalne države sa sedištem u Rusiji. Državna uprava Ukrajine javno je pripisala ovu grupu Saveznoj službi bezbednosti Ruske Federacije (FSB).
Grupa Nylon Typhoon (ranije NICKEL) koristi nedostatke nezakrpljenih sistema kako bi ugrozila usluge i uređaje za daljinski pristup. Nakon uspešnog upada, koristili su programe za premeštanje ili krađu akreditiva kako bi pribavili legitimne akreditive, koje su potom koristili za pristup nalozima žrtava i pristup sistemima višeg nivoa vrednosti.
Uočeno je da akteri grupe Crimson Sandstorm (ranije CURIUM) koriste mrežu izmišljenih naloga na društvenim mrežama radi pridobijanja poverenja meta napada kako bi im potom slali malver sa krajnjim ciljem eksfiltracije podataka.
Akter kojeg Microsoft prati kao Diamond Sleet predstavlja grupu aktivnosti sa sedištem u Severnoj Koreji koja je poznata po tome što usmerava napade na sektore medija, odbrane i informacionih tehnologija (IT) širom sveta. Diamond Sleet se fokusira na špijunažu, krađu ličnih i korporativnih podataka, finansijsku dobit i uništavanje korporativnih mreža.
Gray Sandstorm (ranije DEV-0343) sprovodi opsežne napade putem rasejavanja lozinke tako što oponaša veb pregledač Firefox i koristi IP adrese koje se hostuju na Tor proksi mreži. Ovaj akter usmerava napade na više desetina do više stotina naloga unutar organizacije, u zavisnosti od veličine, i svaki od tih naloga nabraja od više desetina do više hiljada puta.
Manatee Tempest (ranije DEV-0243) je zlonamerni akter koji je deo ekonomije ransomvera kao usluge (RaaS) i udružio se sa drugim zlonamernim akterima kako bi dostavljao prilagođene Cobalt Strike alatke za učitavanje.
Wine Tempest (ranije PARINACOTA) za napade obično koristi ransomver kojim upravljaju ljudi i uglavnom postavlja ransomver Wadhrama. Snalažljivi su, menjaju taktiku tako da odgovara njihovim potrebama i koristili su ugrožene računare u različite svrhe, uključujući traženje kriptovaluta, slanje nepoželjnih e-poruka, a koristili su ih i kao proksi za druge napade.
Grupa Smoke Sandstorm (ranije BOHRIUM/DEV-0056) je septembra 2021. godine ugrozila naloge e-pošte preduzeća za IT integracije u Bahreinu. Ovo preduzeće radi na IT integraciji sa klijentima vlade Bahreina, koji su verovatno bili krajnja meta grupe Smoke Sandstorm.
Pistachio Tempest (ranije DEV-0237) je grupa povezana sa efikasnom distribucijom ransomvera. Korporacija Microsoft je uočila da Pistachio Tempest vremenom koristi različite korisne podatke u ransomveru dok grupa istovremeno eksperimentiše sa novim ponudama ransomvera kao usluge (RaaS), od Ryuk i Conti to Hive, Nokoyawa, do najnovijih, Agenda i Mindware.
Grupa Periwinkle Tempest (ranije DEV-0193) odgovorna je za razvoj, distribuciju, kao i upravljanje mnogim različitim korisnim podacima, uklljučujući Trickbot, Bazaloader i AnchorDNS.
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Caramel Tsunami (ranije SOURGUM) uglavnom prodaje kibernetičko oružje, obično malver i zloupotrebu na nulti dan, u sklopu paketa za hakovanje kao uslugu koji se prodaje vladinim agencijama i drugim zlonamernim akterima.
Bezbednost je dobra onoliko koliko su dobre informacije o pretnjama
Ugrožavanje poslovne e-pošte
Analiziranje ugrožavanja poslovne e-pošte
Ransomver
Zaštitite organizaciju od ransomvera
Upoznajte stručnjake
Podkast službe za Microsoft informacije o pretnjama
Saznajte o čemu razgovaraju članovi zajednice za Microsoft informacije o pretnjama dok se kreću kroz okruženje pretnji koje se neprestano razvija – otkrivanje naprednih neprekidnih pretnji, grupe kibernetičkih kriminalaca, malver, ranjivosti, kao i mnogi drugi činioci u svetu kibernetičkih pretnji.
Najnovije izdanje Microsoft izveštaja o digitalnoj bezbednosti istražuje novonastalo okruženje pretnji i prikazuje mogućnosti i probleme kroz koje prolazimo na putu ka kibernetičkoj otpornosti.
Pratite Microsoft bezbednost