This is the Trace Id: 293434f10948dd73ebe1ead18aeea783
跳到主要內容
Microsoft
Security Insider
Security Insider
Security Insider
Home
正在出現的威脅
情報報告
Microsoft 數位防禦報告
Cyber Signals 報告
國家/地區級報告
其他報告
實作網絡防禦
會見專家
按主題瀏覽
AI
商業電子郵件入侵
網路犯罪
網路影響作業
DDoS
身分識別
物聯網和運營技術
國家/地區級報告
網路釣魚
勒索軟體
威脅行為者
弱點
More
Microsoft 所有
Global
Microsoft 安全性
Azure
Dynamics 365
Microsoft 365
Microsoft Teams
Windows 365
科技與創新
科技與創新
Microsoft 雲端
人工智能
Azure Space
混合實境
Microsoft HoloLens
Microsoft Viva
量子運算
可持續發展
行業
行業
教育
汽車業
金融服務
政府機關
醫療保健
製造
零售
所有行業
合作夥伴
合作夥伴
尋找合作夥伴
成為合作夥伴
合作夥伴網絡
Azure 市場
AppSource
資源
資源
網誌
Microsoft 廣告
開發人員中心
文件
活動
授權
Microsoft 學習
Microsoft 研究
查看網站地圖
搜尋
搜尋 Microsoft 安全性
沒有結果
Cancel
宣布全新 Security Insider:本月稍晚將推出更多針對資安長 (CISO) 的分析、見解與觀點。
安全性測試人員
保持領先的威脅情報與可採取動作的深入解析
AI
適用於保護 AI 支援企業的 Microsoft 指南:使用者入門
這是一系列新指南中的第一篇,探討人工智慧應用的潛在風險,包括數據洩漏、新興威脅和合規挑戰,以及代理人工智慧的獨特風險。取得分階段為 AI 建立安全基礎的實用建議。
最新消息
Microsoft 數位防禦報告
2024 年 Microsoft 數位防禦報告的十個基本解析
網路犯罪
總部位於埃及的網路犯罪供應商網站被查封
活動
參加 2025 年 Black Hat USA 的 Microsoft 安全性專家活動
威脅行為者深入解析
Microsoft 安全性部門正在積極追蹤觀察到的國家/地區、勒索軟體和犯罪活動中的威脅行為者。這些見解反映了 Microsoft 威脅研究人員公開發佈的活動,並提供引用部落格中的行為者設定檔的集中目錄。
全部
農業
營造業
國防
教育
緊急服務
財務
政府
醫療保健
執法
律師事務所
製造業
海事
媒體
其他主題
NGO
非營利
石油和天然氣
持不同政見者
私人部門
軟體和技術
智庫
交通運輸業
公用事業
國家/地區行為者
出於財務動機
私人部門攻擊行為者
發展中的團體
上一個
下一步
上一頁投影片
下一張投影片
Mint Sandstorm
Mint Sandstorm(前身為 PHOSPHORUS)是一個與伊朗有關聯的活動團體,至少自 2013 年以來一直活躍至今。
深入了解
Manatee Tempest
Manatee Tempest (前身為 DEV-0243) 是威脅行為者屬於勒索軟體即服務 (RaaS) 經濟成員,與其他威脅行為者合作提供訂製的 Cobalt Strike 載入器。
深入了解
Wine Tempest
Wine Tempest (前身為 PARINACOTA) 通常使用人為操作的勒索軟體進行攻擊,主要部署 Wadhrama 勒索軟體。他們足智多謀,會改變策略以符合需求,並將遭入侵的機器利用於各種目的,包括加密貨幣採礦、發送垃圾郵件或代理其它攻擊。
深入了解
Smoke Sandstorm
2021 年 9 月,Smoke Sandstorm (前身為 BOHRIUM/DEV-0056) 入侵一家位於巴林的 IT 整合公司的電子郵件帳戶。該公司致力於與巴林政府客戶進行 IT 整合,這些客戶可能是 Smoke Sandstorm 的最終目標。
深入了解
Storm-0530
自 2021 年 6 月以來,Microsoft 追蹤為 Storm-0530 (前身為 DEV-0530) 的一群北韓行為者不斷地開發和使用勒索軟體進行攻擊。
深入了解
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Hazel Sandstorm
Hazel Sandstorm (前身為EUROPIUM) 已公開與伊朗情報與國家安全部 (MOIS) 有聯繫。Microsoft 非常有信心地確定,2022 年 7 月 15 日,伊朗政府贊助的行為者對阿爾巴尼亞政府進行破壞性網路攻擊,擾亂了政府網站和公共服務。
深入了解
Cadet Blizzard
Microsoft 追蹤 Cadet Blizzard(前身為 DEV-0586)是俄羅斯 GRU 贊助的威脅組織,Microsoft 在 2022 年 1 月中旬烏克蘭多個政府機構發生破壞性和毀滅性事件後開始跟蹤該組織。
深入了解
Pistachio Tempest
Pistachio Tempest (前身為 DEV-0237) 是一個與具影響力勒索軟體散布相關的組織。Microsoft 觀察到 Pistachio Tempest 隨著時間的推移使用不同的勒索軟體承載,該組織正在實驗新的勒索軟體即服務 (RaaS) 供應項目,從 Ryuk 和 Conti 到 Hive、Nokoyawa,以及最近的 Agenda 和 Mindware。
深入了解
Periwinkle Tempest
Periwinkle Tempest (前身為 DEV-0193) 負責開發、發佈和管理許多不同的承載,包括 Trickbot、Bazaloader 和 AnchorDNS。
深入了解
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
Aqua Blizzard
Microsoft 追蹤的行為者 Aqua Blizzard (前身為 ACTINIUM) 是一個位於俄羅斯以外的國家/地區活動組織。烏克蘭政府已公開將該組織歸屬於俄羅斯聯邦安全局 (FSB)。
深入了解
Nylon Typhoon
Nylon Typhoon (前身為 NICKEL) 惡意探索未修補的系統漏洞來入侵遠端存取服務和設備。成功入侵後,他們使用認證備份程式或竊取程式來獲取合法認證,然後利用這些認證來存取受害者帳戶,並存取更高價值的系統。
深入了解
Crimson Sandstorm
根據觀察指出,Crimson Sandstorm (前身為 CURIUM) 行為者利用虛構的社交媒體帳戶網路建立與目標的信任,並傳播惡意軟體,最終以竊取資料為目的。
深入了解
Diamond Sleet
Microsoft 追蹤的行為者 Diamond Sleet 是總部位於北韓的活動組織,以針對全球媒體、國防和資訊技術 (IT) 產業為目標而聞名。Diamond Sleet 專注於間諜活動、個人和公司資料的竊取、財務獲取和公司網路破壞。
深入了解
Gray Sandstorm
Gray Sandstorm (前身為 DEV-0343) 進行廣泛的密碼噴灑,模擬 Firefox 瀏覽器並使用託管在 Tor Proxy 網路上的 IP。它們通常以組織內的數十到數百個帳戶為目標 (具體取決於組織模規) 並將每個帳戶列舉數十到數千次做為攻擊目標。
深入了解
回到浮動切換瀏覽控制項
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
回到浮動切換瀏覽控制項
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Mint Sandstorm
Mint Sandstorm(前身為 PHOSPHORUS)是一個與伊朗有關聯的活動團體,至少自 2013 年以來一直活躍至今。
深入了解
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Aqua Blizzard
Microsoft 追蹤的行為者 Aqua Blizzard (前身為 ACTINIUM) 是一個位於俄羅斯以外的國家/地區活動組織。烏克蘭政府已公開將該組織歸屬於俄羅斯聯邦安全局 (FSB)。
深入了解
Crimson Sandstorm
根據觀察指出,Crimson Sandstorm (前身為 CURIUM) 行為者利用虛構的社交媒體帳戶網路建立與目標的信任,並傳播惡意軟體,最終以竊取資料為目的。
深入了解
Gray Sandstorm
Gray Sandstorm (前身為 DEV-0343) 進行廣泛的密碼噴灑,模擬 Firefox 瀏覽器並使用託管在 Tor Proxy 網路上的 IP。它們通常以組織內的數十到數百個帳戶為目標 (具體取決於組織模規) 並將每個帳戶列舉數十到數千次做為攻擊目標。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Periwinkle Tempest
Periwinkle Tempest (前身為 DEV-0193) 負責開發、發佈和管理許多不同的承載,包括 Trickbot、Bazaloader 和 AnchorDNS。
深入了解
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
回到浮動切換瀏覽控制項
Cadet Blizzard
Microsoft 追蹤 Cadet Blizzard(前身為 DEV-0586)是俄羅斯 GRU 贊助的威脅組織,Microsoft 在 2022 年 1 月中旬烏克蘭多個政府機構發生破壞性和毀滅性事件後開始跟蹤該組織。
深入了解
回到浮動切換瀏覽控制項
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Mint Sandstorm
Mint Sandstorm(前身為 PHOSPHORUS)是一個與伊朗有關聯的活動團體,至少自 2013 年以來一直活躍至今。
深入了解
Smoke Sandstorm
2021 年 9 月,Smoke Sandstorm (前身為 BOHRIUM/DEV-0056) 入侵一家位於巴林的 IT 整合公司的電子郵件帳戶。該公司致力於與巴林政府客戶進行 IT 整合,這些客戶可能是 Smoke Sandstorm 的最終目標。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Hazel Sandstorm
Hazel Sandstorm (前身為EUROPIUM) 已公開與伊朗情報與國家安全部 (MOIS) 有聯繫。Microsoft 非常有信心地確定,2022 年 7 月 15 日,伊朗政府贊助的行為者對阿爾巴尼亞政府進行破壞性網路攻擊,擾亂了政府網站和公共服務。
深入了解
Cadet Blizzard
Microsoft 追蹤 Cadet Blizzard(前身為 DEV-0586)是俄羅斯 GRU 贊助的威脅組織,Microsoft 在 2022 年 1 月中旬烏克蘭多個政府機構發生破壞性和毀滅性事件後開始跟蹤該組織。
深入了解
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
Aqua Blizzard
Microsoft 追蹤的行為者 Aqua Blizzard (前身為 ACTINIUM) 是一個位於俄羅斯以外的國家/地區活動組織。烏克蘭政府已公開將該組織歸屬於俄羅斯聯邦安全局 (FSB)。
深入了解
Nylon Typhoon
Nylon Typhoon (前身為 NICKEL) 惡意探索未修補的系統漏洞來入侵遠端存取服務和設備。成功入侵後,他們使用認證備份程式或竊取程式來獲取合法認證,然後利用這些認證來存取受害者帳戶,並存取更高價值的系統。
深入了解
Crimson Sandstorm
根據觀察指出,Crimson Sandstorm (前身為 CURIUM) 行為者利用虛構的社交媒體帳戶網路建立與目標的信任,並傳播惡意軟體,最終以竊取資料為目的。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Pistachio Tempest
Pistachio Tempest (前身為 DEV-0237) 是一個與具影響力勒索軟體散布相關的組織。Microsoft 觀察到 Pistachio Tempest 隨著時間的推移使用不同的勒索軟體承載,該組織正在實驗新的勒索軟體即服務 (RaaS) 供應項目,從 Ryuk 和 Conti 到 Hive、Nokoyawa,以及最近的 Agenda 和 Mindware。
深入了解
Periwinkle Tempest
Periwinkle Tempest (前身為 DEV-0193) 負責開發、發佈和管理許多不同的承載,包括 Trickbot、Bazaloader 和 AnchorDNS。
深入了解
回到浮動切換瀏覽控制項
Aqua Blizzard
Microsoft 追蹤的行為者 Aqua Blizzard (前身為 ACTINIUM) 是一個位於俄羅斯以外的國家/地區活動組織。烏克蘭政府已公開將該組織歸屬於俄羅斯聯邦安全局 (FSB)。
深入了解
回到浮動切換瀏覽控制項
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
回到浮動切換瀏覽控制項
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個位於中國以外的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
回到浮動切換瀏覽控制項
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Manatee Tempest
Manatee Tempest (前身為 DEV-0243) 是威脅行為者屬於勒索軟體即服務 (RaaS) 經濟成員,與其他威脅行為者合作提供訂製的 Cobalt Strike 載入器。
深入了解
Smoke Sandstorm
2021 年 9 月,Smoke Sandstorm (前身為 BOHRIUM/DEV-0056) 入侵一家位於巴林的 IT 整合公司的電子郵件帳戶。該公司致力於與巴林政府客戶進行 IT 整合,這些客戶可能是 Smoke Sandstorm 的最終目標。
深入了解
Storm-0530
自 2021 年 6 月以來,Microsoft 追蹤為 Storm-0530 (前身為 DEV-0530) 的一群北韓行為者不斷地開發和使用勒索軟體進行攻擊。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Mint Sandstorm
Mint Sandstorm(前身為 PHOSPHORUS)是一個與伊朗有關聯的活動團體,至少自 2013 年以來一直活躍至今。
深入了解
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Aqua Blizzard
Microsoft 追蹤的行為者 Aqua Blizzard (前身為 ACTINIUM) 是一個位於俄羅斯以外的國家/地區活動組織。烏克蘭政府已公開將該組織歸屬於俄羅斯聯邦安全局 (FSB)。
深入了解
Nylon Typhoon
Nylon Typhoon (前身為 NICKEL) 惡意探索未修補的系統漏洞來入侵遠端存取服務和設備。成功入侵後,他們使用認證備份程式或竊取程式來獲取合法認證,然後利用這些認證來存取受害者帳戶,並存取更高價值的系統。
深入了解
回到浮動切換瀏覽控制項
Aqua Blizzard
Microsoft 追蹤的行為者 Aqua Blizzard (前身為 ACTINIUM) 是一個位於俄羅斯以外的國家/地區活動組織。烏克蘭政府已公開將該組織歸屬於俄羅斯聯邦安全局 (FSB)。
深入了解
回到浮動切換瀏覽控制項
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
回到浮動切換瀏覽控制項
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
Aqua Blizzard
Microsoft 追蹤的行為者 Aqua Blizzard (前身為 ACTINIUM) 是一個位於俄羅斯以外的國家/地區活動組織。烏克蘭政府已公開將該組織歸屬於俄羅斯聯邦安全局 (FSB)。
深入了解
Diamond Sleet
Microsoft 追蹤的行為者 Diamond Sleet 是總部位於北韓的活動組織,以針對全球媒體、國防和資訊技術 (IT) 產業為目標而聞名。Diamond Sleet 專注於間諜活動、個人和公司資料的竊取、財務獲取和公司網路破壞。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Cadet Blizzard
Microsoft 追蹤 Cadet Blizzard(前身為 DEV-0586)是俄羅斯 GRU 贊助的威脅組織,Microsoft 在 2022 年 1 月中旬烏克蘭多個政府機構發生破壞性和毀滅性事件後開始跟蹤該組織。
深入了解
Crimson Sandstorm
根據觀察指出,Crimson Sandstorm (前身為 CURIUM) 行為者利用虛構的社交媒體帳戶網路建立與目標的信任,並傳播惡意軟體,最終以竊取資料為目的。
深入了解
Diamond Sleet
Microsoft 追蹤的行為者 Diamond Sleet 是總部位於北韓的活動組織,以針對全球媒體、國防和資訊技術 (IT) 產業為目標而聞名。Diamond Sleet 專注於間諜活動、個人和公司資料的竊取、財務獲取和公司網路破壞。
深入了解
Gray Sandstorm
Gray Sandstorm (前身為 DEV-0343) 進行廣泛的密碼噴灑,模擬 Firefox 瀏覽器並使用託管在 Tor Proxy 網路上的 IP。它們通常以組織內的數十到數百個帳戶為目標 (具體取決於組織模規) 並將每個帳戶列舉數十到數千次做為攻擊目標。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Diamond Sleet
Microsoft 追蹤的行為者 Diamond Sleet 是總部位於北韓的活動組織,以針對全球媒體、國防和資訊技術 (IT) 產業為目標而聞名。Diamond Sleet 專注於間諜活動、個人和公司資料的竊取、財務獲取和公司網路破壞。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Gray Sandstorm
Gray Sandstorm (前身為 DEV-0343) 進行廣泛的密碼噴灑,模擬 Firefox 瀏覽器並使用託管在 Tor Proxy 網路上的 IP。它們通常以組織內的數十到數百個帳戶為目標 (具體取決於組織模規) 並將每個帳戶列舉數十到數千次做為攻擊目標。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Smoke Sandstorm
2021 年 9 月,Smoke Sandstorm (前身為 BOHRIUM/DEV-0056) 入侵一家位於巴林的 IT 整合公司的電子郵件帳戶。該公司致力於與巴林政府客戶進行 IT 整合,這些客戶可能是 Smoke Sandstorm 的最終目標。
深入了解
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
Forest Blizzard
Forest Blizzard(前身為 STRONTIUM)使用各種初始存取技術,包括利用易受 Web 攻擊的應用程式,以及獲取登入資訊、魚叉式網路釣魚和部署通過 TOR 操作的自動密碼噴灑/暴力強制結束工具
深入了解
Midnight Blizzard
Microsoft 追蹤的 Midnight Blizzard (NOBELIUM) 執行者是美國和英國政府歸屬為俄羅斯聯邦外國情報局 (也稱為 SVR) 的威脅行為者。
深入了解
Volt Typhoon
Microsoft 追蹤的行為者 Volt Typhoon 是一個總部位於中國的國家/地區活動組織。Volt Typhoon 專注於間諜活動、資料竊取和認證存取。
深入了解
Plaid Rain
2022 年 2 月以來,Plaid Rain (前身為 POLONIUM) 主要針對以色列組織,重點是關鍵製造業、IT 和以色列的國防工業。
深入了解
Hazel Sandstorm
Hazel Sandstorm (前身為EUROPIUM) 已公開與伊朗情報與國家安全部 (MOIS) 有聯繫。Microsoft 非常有信心地確定,2022 年 7 月 15 日,伊朗政府贊助的行為者對阿爾巴尼亞政府進行破壞性網路攻擊,擾亂了政府網站和公共服務。
深入了解
Cadet Blizzard
Microsoft 追蹤 Cadet Blizzard(前身為 DEV-0586)是俄羅斯 GRU 贊助的威脅組織,Microsoft 在 2022 年 1 月中旬烏克蘭多個政府機構發生破壞性和毀滅性事件後開始跟蹤該組織。
深入了解
Aqua Blizzard
Microsoft 追蹤的行為者 Aqua Blizzard (前身為 ACTINIUM) 是一個位於俄羅斯以外的國家/地區活動組織。烏克蘭政府已公開將該組織歸屬於俄羅斯聯邦安全局 (FSB)。
深入了解
Nylon Typhoon
Nylon Typhoon (前身為 NICKEL) 惡意探索未修補的系統漏洞來入侵遠端存取服務和設備。成功入侵後,他們使用認證備份程式或竊取程式來獲取合法認證,然後利用這些認證來存取受害者帳戶,並存取更高價值的系統。
深入了解
Crimson Sandstorm
根據觀察指出,Crimson Sandstorm (前身為 CURIUM) 行為者利用虛構的社交媒體帳戶網路建立與目標的信任,並傳播惡意軟體,最終以竊取資料為目的。
深入了解
Diamond Sleet
Microsoft 追蹤的行為者 Diamond Sleet 是總部位於北韓的活動組織,以針對全球媒體、國防和資訊技術 (IT) 產業為目標而聞名。Diamond Sleet 專注於間諜活動、個人和公司資料的竊取、財務獲取和公司網路破壞。
深入了解
Gray Sandstorm
Gray Sandstorm (前身為 DEV-0343) 進行廣泛的密碼噴灑,模擬 Firefox 瀏覽器並使用託管在 Tor Proxy 網路上的 IP。它們通常以組織內的數十到數百個帳戶為目標 (具體取決於組織模規) 並將每個帳戶列舉數十到數千次做為攻擊目標。
深入了解
回到浮動切換瀏覽控制項
上一頁投影片
下一張投影片
Manatee Tempest
Manatee Tempest (前身為 DEV-0243) 是威脅行為者屬於勒索軟體即服務 (RaaS) 經濟成員,與其他威脅行為者合作提供訂製的 Cobalt Strike 載入器。
深入了解
Wine Tempest
Wine Tempest (前身為 PARINACOTA) 通常使用人為操作的勒索軟體進行攻擊,主要部署 Wadhrama 勒索軟體。他們足智多謀,會改變策略以符合需求,並將遭入侵的機器利用於各種目的,包括加密貨幣採礦、發送垃圾郵件或代理其它攻擊。
深入了解
Smoke Sandstorm
2021 年 9 月,Smoke Sandstorm (前身為 BOHRIUM/DEV-0056) 入侵一家位於巴林的 IT 整合公司的電子郵件帳戶。該公司致力於與巴林政府客戶進行 IT 整合,這些客戶可能是 Smoke Sandstorm 的最終目標。
深入了解
Pistachio Tempest
Pistachio Tempest (前身為 DEV-0237) 是一個與具影響力勒索軟體散布相關的組織。Microsoft 觀察到 Pistachio Tempest 隨著時間的推移使用不同的勒索軟體承載,該組織正在實驗新的勒索軟體即服務 (RaaS) 供應項目,從 Ryuk 和 Conti 到 Hive、Nokoyawa,以及最近的 Agenda 和 Mindware。
深入了解
Periwinkle Tempest
Periwinkle Tempest (前身為 DEV-0193) 負責開發、發佈和管理許多不同的承載,包括 Trickbot、Bazaloader 和 AnchorDNS。
深入了解
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
回到浮動切換瀏覽控制項
Caramel Tsunami
Caramel Tsunami (前身為 SOURGUM) 經常販賣網路武器,通常是以惡意程式碼和零時差惡意探索作為駭客服務封裝的一部分,出售給政府機構和其他惡意行為者。
深入了解
回到浮動切換瀏覽控制項
Silk Typhoon
2021 年,Silk Typhoon(前身為 HAFNIUM)是一個總部位於中國以外的國家/地區活動團體。
深入了解
回到浮動切換瀏覽控制項
回到索引標籤
按主題瀏覽
AI
安全性的優劣取決於您的威脅情報
商業電子郵件入侵
解析商業電子郵件入侵
勒索軟體
保護組織不受勒索軟體的侵害
專家訪談
Microsoft 威脅情報播客
聆聽 Microsoft 威脅情報社區的故事,隨著他們在不斷變化的威脅環境中導航 - 在網路威脅世界中發現 APT、網路犯罪團夥、惡意軟體、漏洞等。
深入了解
專家訪談
檢視全部
AI
威脅執行者使用的新興 AI 策略
專家簡介
防禦 SIM 卡交換、AI 驅動的社交工程
專家簡介
認識追蹤 Storm-0539 禮品卡欺詐的專家
探索情報報告
檢視全部
Microsoft 數位防禦報告
最新一期的 Microsoft 數位防禦報告,探討不斷變化的威脅形勢,並深討了具備網路韌性的機遇和挑戰。
維護實用的網路防禦
檢視全部
AI
AI 支援的 CISO:利用威脅情報深入解析實現更好的策略
網路衛生
基本的網路衛生可避免 99% 的攻擊
網路犯罪
阻止網路犯罪分子濫用安全性工具
深入了解
Microsoft 威脅情報部落格
從 Microsoft 威脅情報部落格獲得更多最新的洞察力,涵蓋最新的威脅和指引,以協助保護客戶。
閱讀部落格
搜尋威脅
Microsoft 和 KC7 的網路挑戰系列
在這個網路安全性偵探遊戲中,您可以扮演威脅分析師,學習如何調查真實的入侵事件。
立即遊玩
關注 Microsoft 安全性
關注 Microsoft 安全性