Registe-se já para ver o seminário Web a pedido com informações do Relatório de defesa digital da Microsoft de 2024.
Security Insider
Informações sobre ameaças acionáveis para se manter um passo à frente
Cibercrime
Sites de fornecedor cibercriminoso com sede no Egito confiscados
A Unidade de Crimes Digitais da Microsoft, em parceria com Projetos da LF (Linux Foundation), confiscou 240 sites de phishing, interrompendo uma operação cibercriminosa que visava muitos setores, incluindo instituições financeiras. Esta ação interrompe a cadeia de fornecimento de cibercrime e ajuda a proteger os utilizadores contra ameaças a jusante, incluindo fraude financeira, roubo de dados e ransomware.
Notícias Mais Recentes
Cyber signals
Educação ameaçada
Estado-nação
Rússia, Irão e China continuam campanhas de influência antes do Dia das Eleições dos EUA de 2024
Ransomware
Cuidados de Saúde dos EUA em risco: Fortalecer a resiliência contra ataques de ransomware
Informações sobre atores de ameaças
As Informações sobre Ameaças da Microsoft estão a monitorizar ativamente atores de ameaças em atividades observadas de estados-nações, ransomware e criminosas. Estas informações representam a atividade publicada de forma pública por investigadores de ameaças da Microsoft e fornecem um catálogo centralizado de perfis de atores de blogues referenciados.
Mint Sandstorm
Mint Sandstorm (anteriormente PHOSPHORUS) é um grupo de atividades afiliado ao Irão, ativo desde, pelo menos, 2013.
Manatee Tempest
O Manatee Tempest (anteriormente DEV-0243) é um ator de ameaças que faz parte da economia de ransomware como serviço (RaaS), que faz parcerias com outros atores de ameaças para fornecer loaders personalizados do Cobalt Strike.
Wine tempest
O Wine Tempest (anteriormente PARINACOTA) usa normalmente ransomware operado por seres humanos para ataques, implementando principalmente o ransomware Wadhrama. É engenhoso, mudando táticas consoante as necessidades, e utilizaram computadores comprometidos para vários fins, incluindo mineração de criptomoedas, envio de e-mails de spam ou estabelecimento de proxies para outros ataques.
Smoke sandstorm
O Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) comprometeu contas de e-mail numa empresa de integração de TI baseada no Barém em setembro de 2021. Esta empresa trabalha em integração de TI com clientes do Governo do Barém, que era provavelmente o eventual alvo do Smoke Sandstorm.
Storm-0530
Um grupo de atores com origem na Coreia do Norte que a Microsoft monitoriza como Storm-0530 (anteriormente DEV-0530) desenvolve e utilizar ransomware em ataques desde junho de 2021.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Hazel Sandstorm
O Hazel Sandstorm (anteriormente EUROPIUM) foi associado publicamente ao Ministério de Inteligência e Segurança do Irão (MOIS). A Microsoft apurou com alta confiança que a 15 de julho de 2022, atores patrocinados pelo governo iraniano realizaram um ciberataque destrutivo contra o governo albanês, afetando sites governamentais e serviços públicos.
Cadet Blizzard
A Microsoft monitoriza o Cadet Blizzard (anteriormente DEV-0586) como grupo de ameaças financiado pelo GRU russo que a Microsoft começou a monitorizar depois de eventos disruptivos e destrutivos ocorrerem em múltiplas agências governamentais na Ucrânia em meados de janeiro de 2022.
Pistachio Tempest
O Pistachio Tempest (anteriormente DEV-0237) é um grupo associado à distribuição de ransomware prejudicial. A Microsoft observou o Pistachio Tempest a utilizar vários payloads de ransomware ao longo do tempo, uma vez que o grupo experimenta novas ofertas de ransomware como serviço (RaaS), desde Ryuk e Conti a Hive, Nokoyawa e, mais recentemente, Agenda e Mindware.
Periwinkle Tempest
O Periwinkle Tempest (anteriormente DEV-0193) é responsável por desenvolver, distribuir e gerir vários payloads diferentes, incluindo Trickbot, Bazaloader e AnchorDNS.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividades de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente este grupo ao Serviço de Segurança Federal (FSB) russo.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) utiliza exploits contra sistemas sem patches aplicados para comprometer serviços e aplicações de acesso remoto. Após uma intrusão com êxito, utilizaram dumpers ou stealers de credenciais para obter credenciais legítimas, que depois utilizaram para obter acesso a contas de vítimas e obter acesso a sistemas de valor mais elevado.
Crimson Sandstorm
Os atores Crimson Sandstorm (anteriormente CURIUM) têm sido observados a utilizar uma rede de contas fictícias nas redes sociais para criar confiança nos alvos e implementar malware para, em última instância, transferir dados.
Diamond Sleet
O ator que a Microsoft monitoriza como Diamond Sleet, trata-se de um grupo de atividade baseado na Coreia do Norte, conhecido por visar os meios de comunicação, a defesa e as indústrias de tecnologias de informação (TI) em todo o mundo. Diamond Sleet centra-se na espionagem, no roubo de dados pessoais e empresariais, no lucro financeiro e na destruição de redes empresariais.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza utilização de palavra-passe única vasta ao emular um browser Firefox e utilizar IP alojados numa rede proxy Tor. Normalmente, visam dezenas a centenas de contas numa organização, dependendo do tamanho, e enumeram cada conta entre dezenas e milhares de vezes.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Mint Sandstorm
Mint Sandstorm (anteriormente PHOSPHORUS) é um grupo de atividades afiliado ao Irão, ativo desde, pelo menos, 2013.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividades de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente este grupo ao Serviço de Segurança Federal (FSB) russo.
Crimson Sandstorm
Os atores Crimson Sandstorm (anteriormente CURIUM) têm sido observados a utilizar uma rede de contas fictícias nas redes sociais para criar confiança nos alvos e implementar malware para, em última instância, transferir dados.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza utilização de palavra-passe única vasta ao emular um browser Firefox e utilizar IP alojados numa rede proxy Tor. Normalmente, visam dezenas a centenas de contas numa organização, dependendo do tamanho, e enumeram cada conta entre dezenas e milhares de vezes.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Periwinkle Tempest
O Periwinkle Tempest (anteriormente DEV-0193) é responsável por desenvolver, distribuir e gerir vários payloads diferentes, incluindo Trickbot, Bazaloader e AnchorDNS.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Cadet Blizzard
A Microsoft monitoriza o Cadet Blizzard (anteriormente DEV-0586) como grupo de ameaças financiado pelo GRU russo que a Microsoft começou a monitorizar depois de eventos disruptivos e destrutivos ocorrerem em múltiplas agências governamentais na Ucrânia em meados de janeiro de 2022.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Mint Sandstorm
Mint Sandstorm (anteriormente PHOSPHORUS) é um grupo de atividades afiliado ao Irão, ativo desde, pelo menos, 2013.
Smoke sandstorm
O Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) comprometeu contas de e-mail numa empresa de integração de TI baseada no Barém em setembro de 2021. Esta empresa trabalha em integração de TI com clientes do Governo do Barém, que era provavelmente o eventual alvo do Smoke Sandstorm.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Hazel Sandstorm
O Hazel Sandstorm (anteriormente EUROPIUM) foi associado publicamente ao Ministério de Inteligência e Segurança do Irão (MOIS). A Microsoft apurou com alta confiança que a 15 de julho de 2022, atores patrocinados pelo governo iraniano realizaram um ciberataque destrutivo contra o governo albanês, afetando sites governamentais e serviços públicos.
Cadet Blizzard
A Microsoft monitoriza o Cadet Blizzard (anteriormente DEV-0586) como grupo de ameaças financiado pelo GRU russo que a Microsoft começou a monitorizar depois de eventos disruptivos e destrutivos ocorrerem em múltiplas agências governamentais na Ucrânia em meados de janeiro de 2022.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividades de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente este grupo ao Serviço de Segurança Federal (FSB) russo.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) utiliza exploits contra sistemas sem patches aplicados para comprometer serviços e aplicações de acesso remoto. Após uma intrusão com êxito, utilizaram dumpers ou stealers de credenciais para obter credenciais legítimas, que depois utilizaram para obter acesso a contas de vítimas e obter acesso a sistemas de valor mais elevado.
Crimson Sandstorm
Os atores Crimson Sandstorm (anteriormente CURIUM) têm sido observados a utilizar uma rede de contas fictícias nas redes sociais para criar confiança nos alvos e implementar malware para, em última instância, transferir dados.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Pistachio Tempest
O Pistachio Tempest (anteriormente DEV-0237) é um grupo associado à distribuição de ransomware prejudicial. A Microsoft observou o Pistachio Tempest a utilizar vários payloads de ransomware ao longo do tempo, uma vez que o grupo experimenta novas ofertas de ransomware como serviço (RaaS), desde Ryuk e Conti a Hive, Nokoyawa e, mais recentemente, Agenda e Mindware.
Periwinkle Tempest
O Periwinkle Tempest (anteriormente DEV-0193) é responsável por desenvolver, distribuir e gerir vários payloads diferentes, incluindo Trickbot, Bazaloader e AnchorDNS.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividades de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente este grupo ao Serviço de Segurança Federal (FSB) russo.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service, vendido a agências governamentais e outros atores maliciosos.
Manatee Tempest
O Manatee Tempest (anteriormente DEV-0243) é um ator de ameaças que faz parte da economia de ransomware como serviço (RaaS), que faz parcerias com outros atores de ameaças para fornecer loaders personalizados do Cobalt Strike.
Smoke sandstorm
O Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) comprometeu contas de e-mail numa empresa de integração de TI baseada no Barém em setembro de 2021. Esta empresa trabalha em integração de TI com clientes do Governo do Barém, que era provavelmente o eventual alvo do Smoke Sandstorm.
Storm-0530
Um grupo de atores com origem na Coreia do Norte que a Microsoft monitoriza como Storm-0530 (anteriormente DEV-0530) desenvolve e utilizar ransomware em ataques desde junho de 2021.
Mint Sandstorm
Mint Sandstorm (anteriormente PHOSPHORUS) é um grupo de atividades afiliado ao Irão, ativo desde, pelo menos, 2013.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividades de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente este grupo ao Serviço de Segurança Federal (FSB) russo.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) utiliza exploits contra sistemas sem patches aplicados para comprometer serviços e aplicações de acesso remoto. Após uma intrusão com êxito, utilizaram dumpers ou stealers de credenciais para obter credenciais legítimas, que depois utilizaram para obter acesso a contas de vítimas e obter acesso a sistemas de valor mais elevado.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividades de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente este grupo ao Serviço de Segurança Federal (FSB) russo.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividades de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente este grupo ao Serviço de Segurança Federal (FSB) russo.
Diamond Sleet
O ator que a Microsoft monitoriza como Diamond Sleet, trata-se de um grupo de atividade baseado na Coreia do Norte, conhecido por visar os meios de comunicação, a defesa e as indústrias de tecnologias de informação (TI) em todo o mundo. Diamond Sleet centra-se na espionagem, no roubo de dados pessoais e empresariais, no lucro financeiro e na destruição de redes empresariais.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Cadet Blizzard
A Microsoft monitoriza o Cadet Blizzard (anteriormente DEV-0586) como grupo de ameaças financiado pelo GRU russo que a Microsoft começou a monitorizar depois de eventos disruptivos e destrutivos ocorrerem em múltiplas agências governamentais na Ucrânia em meados de janeiro de 2022.
Crimson Sandstorm
Os atores Crimson Sandstorm (anteriormente CURIUM) têm sido observados a utilizar uma rede de contas fictícias nas redes sociais para criar confiança nos alvos e implementar malware para, em última instância, transferir dados.
Diamond Sleet
O ator que a Microsoft monitoriza como Diamond Sleet, trata-se de um grupo de atividade baseado na Coreia do Norte, conhecido por visar os meios de comunicação, a defesa e as indústrias de tecnologias de informação (TI) em todo o mundo. Diamond Sleet centra-se na espionagem, no roubo de dados pessoais e empresariais, no lucro financeiro e na destruição de redes empresariais.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza utilização de palavra-passe única vasta ao emular um browser Firefox e utilizar IP alojados numa rede proxy Tor. Normalmente, visam dezenas a centenas de contas numa organização, dependendo do tamanho, e enumeram cada conta entre dezenas e milhares de vezes.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Diamond Sleet
O ator que a Microsoft monitoriza como Diamond Sleet, trata-se de um grupo de atividade baseado na Coreia do Norte, conhecido por visar os meios de comunicação, a defesa e as indústrias de tecnologias de informação (TI) em todo o mundo. Diamond Sleet centra-se na espionagem, no roubo de dados pessoais e empresariais, no lucro financeiro e na destruição de redes empresariais.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza utilização de palavra-passe única vasta ao emular um browser Firefox e utilizar IP alojados numa rede proxy Tor. Normalmente, visam dezenas a centenas de contas numa organização, dependendo do tamanho, e enumeram cada conta entre dezenas e milhares de vezes.
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Smoke sandstorm
O Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) comprometeu contas de e-mail numa empresa de integração de TI baseada no Barém em setembro de 2021. Esta empresa trabalha em integração de TI com clientes do Governo do Barém, que era provavelmente o eventual alvo do Smoke Sandstorm.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Forest Blizzard
O Forest Blizzard (anteriormente STRONTIUM) utiliza uma variedade de técnicas de acesso inicial, incluindo explorar aplicações vulneráveis à Web e, para obter credenciais, ataques spear phishing e a implementação de uma ferramenta automatizada de utilização de palavra-passe única/força bruta a operar através do TOR
Midnight Blizzard
O ator que a Microsoft monitoriza como Midnight Blizzard (NOBELIUM) é um ator de ameaças baseado na Rússia atribuído pelos governos dos EUA e do Reino Unido como o Serviço de Inteligência Estrangeira da Federação Russa, também conhecido como SVR.
Volt Typhoon
O ator que a Microsoft monitoriza como Volt Typhoon é um grupo de atividades de estado-nação baseado na China. O Volt Typhoon concentra-se em espionagem, roubo de dados e acesso a credenciais.
Plaid Rain
Desde fevereiro de 2022, o Plaid Rain (anteriormente POLONIUM) tem sido observado principalmente a visar organizações em Israel, com foco no fabrico crítico, nas TI e na indústria de defesa de Israel.
Hazel Sandstorm
O Hazel Sandstorm (anteriormente EUROPIUM) foi associado publicamente ao Ministério de Inteligência e Segurança do Irão (MOIS). A Microsoft apurou com alta confiança que a 15 de julho de 2022, atores patrocinados pelo governo iraniano realizaram um ciberataque destrutivo contra o governo albanês, afetando sites governamentais e serviços públicos.
Cadet Blizzard
A Microsoft monitoriza o Cadet Blizzard (anteriormente DEV-0586) como grupo de ameaças financiado pelo GRU russo que a Microsoft começou a monitorizar depois de eventos disruptivos e destrutivos ocorrerem em múltiplas agências governamentais na Ucrânia em meados de janeiro de 2022.
Aqua Blizzard
Aqua Blizzard (anteriormente ACTINIUM) é um grupo de atividades de estado-nação baseado na Rússia. O governo ucraniano atribuiu publicamente este grupo ao Serviço de Segurança Federal (FSB) russo.
Nylon Typhoon
O Nylon Typhoon (anteriormente NICKEL) utiliza exploits contra sistemas sem patches aplicados para comprometer serviços e aplicações de acesso remoto. Após uma intrusão com êxito, utilizaram dumpers ou stealers de credenciais para obter credenciais legítimas, que depois utilizaram para obter acesso a contas de vítimas e obter acesso a sistemas de valor mais elevado.
Crimson Sandstorm
Os atores Crimson Sandstorm (anteriormente CURIUM) têm sido observados a utilizar uma rede de contas fictícias nas redes sociais para criar confiança nos alvos e implementar malware para, em última instância, transferir dados.
Diamond Sleet
O ator que a Microsoft monitoriza como Diamond Sleet, trata-se de um grupo de atividade baseado na Coreia do Norte, conhecido por visar os meios de comunicação, a defesa e as indústrias de tecnologias de informação (TI) em todo o mundo. Diamond Sleet centra-se na espionagem, no roubo de dados pessoais e empresariais, no lucro financeiro e na destruição de redes empresariais.
Gray Sandstorm
O Gray Sandstorm (anteriormente DEV-0343) realiza utilização de palavra-passe única vasta ao emular um browser Firefox e utilizar IP alojados numa rede proxy Tor. Normalmente, visam dezenas a centenas de contas numa organização, dependendo do tamanho, e enumeram cada conta entre dezenas e milhares de vezes.
Manatee Tempest
O Manatee Tempest (anteriormente DEV-0243) é um ator de ameaças que faz parte da economia de ransomware como serviço (RaaS), que faz parcerias com outros atores de ameaças para fornecer loaders personalizados do Cobalt Strike.
Wine tempest
O Wine Tempest (anteriormente PARINACOTA) usa normalmente ransomware operado por seres humanos para ataques, implementando principalmente o ransomware Wadhrama. É engenhoso, mudando táticas consoante as necessidades, e utilizaram computadores comprometidos para vários fins, incluindo mineração de criptomoedas, envio de e-mails de spam ou estabelecimento de proxies para outros ataques.
Smoke sandstorm
O Smoke Sandstorm (anteriormente BOHRIUM/DEV-0056) comprometeu contas de e-mail numa empresa de integração de TI baseada no Barém em setembro de 2021. Esta empresa trabalha em integração de TI com clientes do Governo do Barém, que era provavelmente o eventual alvo do Smoke Sandstorm.
Pistachio Tempest
O Pistachio Tempest (anteriormente DEV-0237) é um grupo associado à distribuição de ransomware prejudicial. A Microsoft observou o Pistachio Tempest a utilizar vários payloads de ransomware ao longo do tempo, uma vez que o grupo experimenta novas ofertas de ransomware como serviço (RaaS), desde Ryuk e Conti a Hive, Nokoyawa e, mais recentemente, Agenda e Mindware.
Periwinkle Tempest
O Periwinkle Tempest (anteriormente DEV-0193) é responsável por desenvolver, distribuir e gerir vários payloads diferentes, incluindo Trickbot, Bazaloader e AnchorDNS.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Caramel Tsunami
O Caramel Tsunami (anteriormente SOURGUM) geralmente vende ciberarmas, normalmente malware e exploits de dia zero, como parte do pacote de hacking-as-a-service vendido a agências governamentais e outros atores maliciosos.
Silk Typhoon
Em 2021, Silk Typhoon (anteriormente HAFNIUM) é um grupo de atividades de estado-nação baseado na China.
Procurar por tópico
IA
A segurança depende das suas informações sobre ameaças
Comprometimento de e-mail empresarial
Analisar o comprometimento de e-mail empresarial
Ransomware
Proteja a sua organização contra ransomware
Conheça os Especialistas
O Podcast das Informações sobre Ameaças da Microsoft
Oiça as histórias da comunidade das Informações sobre Ameaças da Microsoft à medida que navegam no panorama de ameaças em constante evolução, descobrindo APTs, gangues de cibercrime, malware, vulnerabilidades e muito mais no mundo das ameaças cibernéticas.
Conheça os especialistas
IA
Táticas de IA emergentes em utilização por atores de ameaças
Perfil de especialista
Defender contra troca de SIM, engenharia social assistida por IA
Perfil de especialista
Conheça os especialistas a monitorizar a fraude de cartões de oferta do Storm-0539
Explorar relatórios de informações
Relatório de defesa digital da Microsoft
A edição mais recente do Relatório de defesa digital da Microsoft explora o panorama de ameaças em evolução e explica as oportunidades e os desafios à medida que nos tornamos ciber-resilientes.
Manter ciberdefesa prática
Higiene cibernética
Uma higiene cibernética básica evita 99% dos ataques
Investigação de ameaças
Conheça o ABC da Investigação de Ameaças
Cibercrime
Impedir cibercriminosos de utilizar de forma abusiva ferramentas de segurança
Saber mais
Blogue de Informações sobre Ameaças da Microsoft
Obtenha mais das informações mais recentes no Blogue de Informações sobre Ameaças da Microsoft que abrange as ameaças mais recentes e orientações para ajudar a proteger os clientes.
Investigar ameaças
Série de desafios cibernéticos da Microsoft e a KC7
Neste jogo de detetive de cibersegurança, desempenhe o papel de um analista de ameaças e saiba como investigar intrusões realísticas.
Siga o Microsoft Security