Trace Id is missing

Rohkeita toimia petoksia vastaan: Storm-1152:n toiminnan estäminen

Värikäs joukko ympyröitä, joissa on erilaisia kuvakkeita.

Yleiskatsaus

Microsoftin merkittävä asiakas joutui maaliskuussa 2023 lukuisten roskapostikyberhyökkäysten kohteeksi, jonka seurauksena asiakkaan järjestelmässä ilmeni käyttökatkoja.

Mikä oli syy? Syynä oli vilpillisesti luotujen Microsoft Outlook- ja Hotmail-tilien tulva, jolla pyrittiin hyödyntämään asiakkaan tarjoamia palveluja testikokeiluina mahdollisille käyttäjille, vaikka näillä väärennetyillä tileillä ei ollut aikomustakaan koskaan maksaa kyseisistä palveluista. Tämän johdosta asiakas esti kaikkien uusien tilien rekisteröinnit Microsoft Outlook- ja Hotmail-osoitteista.

Hyökkäyksen takana oli kuitenkin itse asiassa Vietnamissa toimiva suurempi kyberrikosyritys, josta Microsoft käyttää nimeä Storm-1152.

Storm-1152 ylläpiti laittomia verkkosivustoja ja sosiaalisen median sivuja, joilla myydään vilpillisiä Microsoft-tilejä ja työkaluja, joilla voi ohittaa tunnettujen teknologia-alustojen henkilöllisyyden todentamisohjelmistot. Storm-1152:n palvelut mahdollistavat tietoverkkorikosten tekemisen, sillä ne vähentävät aikaa ja vaivaa, joita rikolliset tarvitsevat monien rikosten ja väärinkäytösten tekemiseen verkossa. Storm-1152 on luonut myyntiin yhteensä noin 750 miljoonaa väärennettyä Microsoft-tiliä, mikä on tuottanut ryhmälle miljoonia dollareita laittomia tuloja, ja tämän rikollisen toiminnan torjuminen on maksanut yrityksille vielä enemmän.

Kuten myöhemmin kävi ilmi, lukuisat ryhmät käyttivät Storm-1152:n tilejä kiristysohjelmahyökkäyksissä, tietovarkauksissa ja kiristysyrityksissä. Tällaisia ryhmiä ovat esimerkiksi​ Octo Tempest, Storm-0252, Storm-0455 ja monet muut. Storm-1152:n tilimyyntiliiketoiminta teki siitä yhden verkon suurimmista tietoverkkorikospalveluntarjoajista.

Microsoft oli seurannut tämän haitallisen toiminnan yleistymistä vuodesta 2022 lähtien ja lisännyt koneoppimisalgoritmien käyttöä estääkseen sekä havaitakseen havaitut mallit näiden vilpillisten tilien luomisessa. Kevät 2023 oli kuitenkin käännekohta johtuen Microsoftin ja kumppaneiden alustojen lisääntyvästä väärinkäytöstä. Tämä edellytti aggressiivisempia toimia, joten Microsoft muodosti yhdessä kumppaninsa Arkose Labsin kanssa monialaisen tiimin ongelman ratkaisemiseksi.

Heti toimiin ryhdyttyämme huomasimme rekisteröitymisliikenteen pienentyneen noin 60 %. Tämä lasku vastaa tarkasti sitä, että vähintään 60 prosenttia rekisteröityneistä oli sellaisia, jotka algoritmimme tai kumppanimme tunnistivat myöhemmin väärinkäytöksiksi ja jotka sittemmin estimme Microsoft-palveluista. 

Tämän koordinoidun toiminnan ansiosta Microsoft Digital Crimes Unit (DCU) ryhtyi ​ensimmäisiinoikeustoimiin joulukuussa 2023 takavarikoidakseen ja sulkeakseen verkkosivustot, joita Storm-1152 käytti palvelujensa myymiseen. Heti toimiin ryhdyttyämme huomasimme rekisteröitymisliikenteen pienentyneen noin 60 %. Tämä lasku vastaa tarkasti sitä, että vähintään 60 prosenttia rekisteröityneistä oli sellaisia, jotka algoritmimme tai kumppanimme tunnistivat myöhemmin väärinkäytöksiksi ja jotka sittemmin estimme Microsoft-palveluista.​ Nostimme 23. heinäkuuta toisen siviilikanteen häiritäksemme uutta infrastruktuuria, jota ryhmä oli yrittänyt perustaa joulukuussa nostamamme kanteen jälkeen.

Tässä uusien uhkien raportissa tarkastelemme toimintaa kulissien takana sekä tuomme esiin sitä, miten tärkeää koko toimialan yhteistyö on kyberuhkien torjumisessa. Tämä tapaus on esimerkki siitä, miten ala voi hyödyntää juridisia kanavia muiden ryhmien estämisessä ja ihmisten turvaamiseksi verkossa.​ Se osoittaa myös sen, että jatkuvat häiriöt ovat tärkeitä ja että oikeudelliset toimet ovat edelleen tehokas keino verkkorikollisia vastaan, vaikka nämä muuttaisivatkin taktiikkaansa, sillä loppujen lopuksi mikään operaatio ei ole kerrasta poikki.

Storm-1152:n löytäminen ja tunnistaminen

Matthew Mesa (Senior Security Researcher, Microsoft Threat Intelligence Center (MSTIC)) huomasi helmikuussa 2023, että Microsoft Outlook -tilejä käytettiin enenevissä määrin massatietojenkalastelukampanjoissa. Mesa analysoi työkseen sähköpostikampanjoita ja etsii epäilyttävää toimintaa. Kun hän huomasi vilpillisten tilien käytön jatkavan kasvuaan, hän alkoi epäillä, voisivatko kaikki nämä tilit liittyä toisiinsa.

Hän loi välittömästi uuden uhkaavan toimijan profiilin Storm-1152-nimellä ja aloitti sen toiminnan seurannan sekä ilmoitti löydöksistään Microsoftin Identity-tiimille. Shinesa Cambric (Principal Product Manager, Microsoft Anti-Abuse and Fraud Defense Team) oli myös seurannut tätä haitallista toimintaa ja huomannut kasvua automatisoiduissa tileissä (boteissa), jotka yrittivät läpäistä CAPTCHA-haasteita, joilla Microsoftin kuluttajapalveluiden rekisteröitymisprosessia suojataan.​​

”Tiimini keskittyy sekä kuluttajakokemukseen että yrityskokemukseen, mikä tarkoittaa, että suojaamme miljardeja tilejä päivittäin petoksilta ja väärinkäytöksiltä”, Cambric kertoo. ”Tehtävämme on ymmärtää uhkaavien toimijoiden menetelmiä, jotta voimme kiertää hyökkäyksiä ja estää pääsyn järjestelmiimme. Mietimme aina ennaltaehkäisemistä: miten voimme pysäyttää hyökkääjät jo etuovella?”

Hänen huomionsa kiinnitti toimintaan liittyvien petostapausten kasvu. Kun useat tahot – Microsoftin kumppanit sekä toimitusketjumme yritykset – ilmoittivat näiden bottien luomien Microsoft-tilien aiheuttamista ongelmista, Cambric ryhtyi toimiin.

Cambricin tiimi pyrki yhdessä kyberturvallisuuteen ja bottihallintapalveluihin erikoistuneen Arkose Labsin kanssa tunnistamaan sekä poistamaan käytöstä ryhmän huijaustilit. He jakoivat työnsä tiedot myös Microsoftin MSTIC:n ja Arkose Cyber Threat Intelligence Research -yksikön (ACTIR) kollegoiden kanssa.

”Tehtävämme on ymmärtää uhkaavien toimijoiden menetelmiä, jotta voimme kiertää hyökkäyksiä ja estää pääsyn järjestelmiimme. Mietimme aina ennaltaehkäisemistä: miten voimme pysäyttää hyökkääjät jo etuovella?” 
Shinesa Cambric 
Principal Product Manager, Anti-Abuse and Fraud Defense Team, Microsoft 

”Alussa tehtävämme oli suojata Microsoftia huijaustilien luomiselta”, Arkose Labsin Chief Customer Officer Patrice Boffa kertoo, ”mutta kun Storm-1152 tunnistettiin ryhmäksi, aloimme myös keräämään suurta määrää uhkatietoja.”

Storm-1152 pähkinänkuoressa

Taloudellisesti motivoituneena kehittyvänä ryhmänä Storm-1152 erottui joukosta poikkeuksellisen hyvin organisoituna ja ammattimaisena tietoverkkorikospalveluntarjoajana. Laillisen yrityksen tavoin toimiva Storm-1152 pyöritti laitonta CAPTCHA-ratkaisupalveluaan täysin avoimesti.

”Jos ei tietäisi, että kyseessä on laitonta toimintaa harjoittaa organisaatio, sitä voisi verrata mihin tahansa muuhun SaaS-yritykseen”, 
Patrice Boffa
Chief Customer Officer, Arkose Labs

”Jos ei tietäisi, että kyseessä on laitonta toimintaa harjoittaa organisaatio, sitä voisi verrata mihin tahansa muuhun SaaS-yritykseen”, Boffa sanoo ja lisää, että Storm-1152:n AnyCAPTCHA.com oli julkinen verkkosivusto, joka otti vastaan maksuja hyväksytyillä kryptovaluutoilla PayPalin kautta ja joka tarjosi jopa tukikanavan.

Tämä palvelu käytti botteja, joilla kerättiin suuria määriä CAPTCHA-tunnuksia, jotka myytiin asiakkaille, jotka sitten käyttivät tunnuksia sopimattomiin tarkoituksiin (esimerkiksi luodakseen petollisia Microsoft-tilejä, joita käytettiin myöhemmin kyberhyökkäyksissä) ennen niiden umpeutumista. Petollisten tilien perustamisyritykset tapahtuivat niin nopeasti ja tehokkaasti, että Arkose Labsin tiimi päätteli ryhmän käyttävän automaattista koneoppimistekniikkaa. 

”Kun huomasimme, miten nopeasti he reagoivat estoyrityksiimme, tajusimme suuren osan heidän hyökkäyksistään olevan tekoälypohjaisia”, Boffa sanoo. ”Muihin näkemiimme hyökkääjiin verrattuna Storm-1152 hyödynsi tekoälyä innovatiivisin tavoin.” Arkose Labsin ja Microsoftin tiimit havaitsivat, että liiketoimintataktiikat muuttuivat, koska ne sopeutuivat lisääntyneisiin havaitsemis- ja ennaltaehkäisytoimiin.

Aluksi tiimit Storm-1152 keskittyi tarjoamaan rikollisille palveluita, joilla he kykenivät ohittamaan muiden IT-yritysten suojausmenetelmiä.​Microsoft​ oli suurin tällaisista uhreista. Storm-1152 tarjosi palveluita, joilla voiohittaa​​ suojauksen ja luoda petollisia tilejä, mutta kun se huomasi tämän toiminnan tulleen tunnistetuksi, se aloitti uuden palvelun tarjoamisen. Tilin luomisen suojauksen ohitustyökalujen tarjoamisen sijaan ryhmä alkoi käyttää omia bottien keräämiä CAPTCHA-suojauksen kiertäviä tunnuksia luodakseen petollisia Microsoft-tilejä jälleenmyyntiin.

”Storm-1152:n toiminta oli tyypillistä”, Boffa sanoo. Aina kun uhkaava toimija jää kiinni, se kokeilee jotain uutta. Askeleen edellä pysyminen on kuin kissa ja hiiri -leikkiä.”

Oikeusjutun rakentaminen Storm-1152:ta vastaan

Kun petollinen toiminta saavutti räjähdyspisteen maaliskuussa 2023, Cambric ja Mesa ottivat yhteyttä Microsoft Digital Crimes Unit (DCU) selvittääkseen, mitä asialle voisi tehdä.

DCU on Microsoftin ulkoinen valvontahaara, joka yleensä jahtaa vain vakavimpia tai sinnikkäimpiä toimijoita. Se keskittyy häirintään eli rikollisten liiketoiminnan harjoittamisen kustannusten kasvattamiseen. Tässä toiminnossa ensisijaisia työkaluja ovat viranomaisyhteistyö rikosoikeudellisten seuraamusten saavuttamiseksi ja/tai siviilikanteet.

Sean Farrell (Lead Counsel, Cybercrime Enforcement -tiimi, Microsoft DCU), Jason Lyons, (Principal Manager of Investigations, DCU Cybercrime Enforcement Team, Microsoft) ja Maurice Mason (Senior Cyber Investigator) ryhtyivät yhdessä tutkimaan tapausta tarkemmin. He koordinoivat oikeudellisen strategian suunnittelua Microsoftin ulkopuolisen lakimiehen kanssa ja kokosivat siviilikanteen nostamiseen tarvittavat todisteet perustuen tietoihin useilta Microsoftin tiimeiltä ja Arkose Labsin keräämistä uhkatiedoista.

”Paljon töitä oli jo tehty, ennen kuin DCU tuli mukaan”, Lyons muistelee. ”Identity-tiimi ja Arkose Labs olivat jo tehneet suuren työn tilien tunnistamisessa ja käytöstä poistamisessa, ja koska MSTIC pystyi yhdistämään petolliset tilit infrastruktuurin tietyille tasoille, ajattelimme tämän olevan hyvä oikeusjuttu DCU:lle.”

Joitakin tekijöitä, jotka edistävät jatkamisen arvoisen tapauksen muodostumista ovat muun muassa siviilikanteessa käytettävät lait, lainkäyttövalta ja yrityksen halukkuus nimetä julkisesti henkilöitä.

Lyons vertasi näiden tekijöiden harkintaa triage-prosessiin, jossa DCU tarkasteli faktoja ja tietoja päättääkseen, oliko juttu kanteen nostamisen arvoinen. ”Kysymme itseltämme, haluammeko käyttää aikaa ja energiaa toimiin ryhtymiseen”, hän sanoo. ”Onko vaikutus sellainen, että se kannattaa asian ajamiseen tarvittaviin resursseihin nähden?” Tässä tapauksessa vastaus oli kyllä.

Mason sai tehtäväkseen osoittaa Storm-1152:n syyllistyneen tietoverkkorikospalveluiden tarjoamiseen. ”Minun tehtäväni oli seurata sitä, miten Storm-1152 myi näitä petollisia tilejä muille uhkaaville toimijaryhmille ja tunnistaa Storm-1152:n takana olevat henkilöt”, Mason selittää.

Microsoftin ja Arkose Labsin tutkimusten, joihin sisältyi esimerkiksi sisältyi sosiaalisen median sivujen tarkka analysointi ja maksutunnisteiden perusteellinen tarkastelu, perusteella Storm-1152:n vastuuhenkilöiksi tunnistettiin Duong Dinh Tu, Linh Van Nguyễn (tunnetaan myös nimellä Nguyễn Van Linh) ja Tai Van Nguyen.

Löydöt osoittavat, että nämä henkilöt ylläpitivät ja kirjoittivat laittomien verkkosivustojen koodin, julkaisivat yksityiskohtaisia vaiheittaisia ohjeita tuotteidensa käytöstä video-opetusvideoiden avulla ja tarjosivat chat-palveluja auttaakseen niitä, jotka käyttivät heidän huijauspalvelujaan. Lisää yhteyksiä paljastui myös ryhmän tekniseen infrastruktuuriin, jonka tiimi tunnisti toimivan Yhdysvalloissa olevien isäntien välityksellä.

”Eräs syy sille, miksi ryhdymme näihin toimiin DCU:ssa on näiden kyberrikollisten pelottelu. Teemme tätä nostamalla kanteita tai toimittamalla viranomaisille tietoja, jotka johtavat pidätyksiin ja rikossyytteisiin.”
Sean Farrell 
Lead Counsel, Cybercrime Enforcement Team, Microsoft

Farrell kuvaa päätöstä ryhtyä ajamaan tätä tapausta seuraavasti: ”tässä olimme onnekkaita, koska ryhmät olivat tehneet erinomaista työtä ja tunnistaneet toimijat, jotka olivat luoneet infrastruktuurin ja rikospalvelut.

Eräs syy sille, miksi ryhdymme näihin toimiin DCU:ssa on näiden kyberrikollisten pelottelu. Teemme tätä nostamalla kanteita tai toimittamalla viranomaisille tietoja, jotka johtavat pidätyksiin ja rikossyytteisiin. Mielestäni se lähettää erittäin vahvan viestin, kun kykenemme tunnistamaan toimijoita ja yksilöimään heitä julkisesti oikeudenkäyntiasiakirjoissa Yhdysvalloissa.”​​

Storm-1152 jatkaa uudelleen toimintaansa ja toinen oikeuskanne​

Vaikka tiimi huomasi välittömän laskun tapauksissa infrastruktuurissa heti joulukuussa 2023 toteutetun häiriön jälkeen, Storm-1152 nousi uudelleen esiin lanseeraamalla uuden sivuston nimeltä RockCAPTCHA sekä uusia ohjevideoita asiakkaidensa auttamiseksi. RockCAPTCHA hyökkäsi Microsoftia kohtaan tarjoamalla palveluita, jotka oli nimenomaan suunniteltu kiertämään Arkose Labsin CAPTCHA-suojausmenetelmät. Heinäkuun toimien ansiosta Microsoft sai tämän sivuston hallintaansa, mikä oli toinen kova isku uhkaaville toimijoille.

Arkose Cyber Threat Intelligence Research -yksikkö (ACTIR) tutki tarkemmin sitä, miten Storm-1152 yritti luoda palvelunsa uudelleen. Se huomasi ryhmän käyttävän hienostuneempia taktiikoita, esimerkiksi hyödyntämällä tekoälyä entistä enemmän peittääkseen toimintansa ja välttääkseen tunnistusta. Tämä kasvu on osoitus uhkakuvassa tapahtuvista muutoksista ja osoittaa tekoälytekniikoihin perehtyneiden hyökkääjien kehittyneet kyvyt. 

Yksi tärkeimmistä osa-alueista, joilla Storm-1152 on integroidut tekoälyä, on tunnistamisen välttämisen tekniikat. Arkose Labs on nähnyt ryhmän käyttävän tekoälyä synteettisesti luodakseen ihmismäisiä allekirjoituksia.

Vikas Shetty on Arkose Labsin tuotejohtaja sekä sen ACTIR-tutkimusyksikön vetäjä. ”Tekoälymallien avulla hyökkääjät voivat kouluttaa järjestelmiä, jotka tuottavat näitä ihmismäisiä allekirjoituksia, joita voidaan sitten käyttää laajamittaisesti hyökkäyksiin”, Shetty sanoo. ”Näiden allekirjoitusten monimutkaisuuden ja monimuotoisuuden vuoksi perinteisten havaitsemismenetelmien on vaikea pysyä niiden perässä.”

Lisäksi Arkose Labs huomasi Storm-1152:n yrittävän rekrytoida palkkalistoilleen tekoälyinsinöörejä, muun muassa maisteri- ja tohtoriopiskelijoita sekä jopa professoreita Kiinan ja Vietnamin kaltaisissa maissa.

”Näillä henkilöille maksettiin sellaisten kehittyneiden tekoälymallien kehittämisestä, joilla voidaan ohittaa tehokkaita suojausmenetelmiä. Näiden tekoälyinsinöörien osaaminen takaa sen, että mallit ovat paitsi tehokkaita, myös kykeneviä sopeutumaan kehittyviin suojausprotokolliin”, Shetty sanoo.

Sinnikkyys on elintärkeää, kun halutaan häiritä tietoverkkorikollisten toimintaa, samoin kuin sen seuraaminen, miten tietoverkkorikolliset toimivat ja käyttävät uutta tekniikkaa.

”Meidän täytyy jatkaa sinnikkäästi ja ryhtyä toimiin, jotka vaikeuttavat rikollisten ansaitsemismalleja”, Farrell sanoo. ”Siksi nostimme toisen kanteen saadaksemme tämän uuden verkkotunnuksen haltuumme. Meidän täytyy lähettää viesti, että emme salli minkäänlaista toimintaa, jolla pyritään vahingoittamaan asiakkaitamme ja ihmisiä verkossa.”

Kokemukset ja opitut asiat sekä vaikutukset jatkossa

Pohtiessaan Storm-1152:n tutkimusten ja estämisen tulosta Farrell huomauttaa, että tapaus ei ole tärkeä vain sen vuoksi, että se vaikuttaa meihin ja muihin yrityksiin, joita asia koskee, vaan myös siksi, että Microsoft pyrkii skaalaamaan tämän toiminnan vaikutusta, sillä se on osa yleistä tietoverkkorikollisuus palveluna -ekosysteemiä.

Vahva julkinen viesti

”Näin osoitamme, että voimme soveltaa oikeudellisia keinoja, joita olemme käyttäneet niin tehokkaasti haittaohjelmahyökkäyksiin ja kansallisvaltioiden operaatioihin, on johtanut toimijan toiminnan merkittävään vähenemiseen tai estämiseen, sillä se on ollut jo lähes nollassa jo jonkin aikaa sen jälkeen, kun nostimme kanteen”, Farrell sanoo. ”Uskon, että tästä näimme, että voimme saada aikaan todellista pelotetta, ja viesti, jonka yleisö saa tästä, on tärkeä – ei vain vaikutuksen vaan myös verkkoyhteisön yleisen edun kannalta.”

Käyttäjätietojen uudet hyökkäysvektorit

Toinen tärkeä havainto on ollut uhkaavien toimijoiden yleinen siirtymä päätepisteistä käyttäjätietoihin hyökkäämiseen.  Näemme useimmissa kiristysohjelmahyökkäyksissä, että uhkaavat toimijat hyödyntävät varastettuja tai paljastuneita käyttäjätietoja ensimmäisenä hyökkäysvektorinaan.
”Tämä trendi osoittaa, miten käyttäjätiedoista on tulossa ensisijainen hyökkäysvektori tulevissa tapauksissa”, Mason sanoo. ”Tietoturvajohtajien kannattaa suhtautua vakavammin käyttäjätietoihin organisaatioidensa mallinnuksessa: heidän tulisi keskittyä ensin enemmän käyttäjätietopuoleen ja vasta sitten siirtyä päätepisteisiin.”

Jatkuva innovointi on elintärkeää

Storm-1152:n toiminnan jatkuminen uudella strategialla ja sen tekoälyä hyödyntävät strategiat korostavat kyberuhkien kehittyvää luonnetta. Sen kehittynyt tekoälyn käyttö sekä kiertämiseen että haasteiden ratkaisemiseen asettaa merkittäviä haasteita perinteisille suojausmenetelmille. Organisaatioiden täytyy sopeutua ottamalla käyttöön tekoälypohjaisia tunnistus- ja reagointitekniikoita pysyäkseen askeleen edellä näitä uhkia.
Storm-1152-tapaus osoittaa, että kyberturvallisuuden alalla tarvitaan jatkuvaa innovointia, jotta voidaan torjua tekoälyä taitavasti hyödyntävien hyökkääjien kehittyneitä taktiikoita. ”Kun nämä ryhmät jatkuvat kehittymistään, myös niiltä suojautumiseen suunniteltujen tekniikoiden täytyy kehittyä.”

Tiedämme, että kohtaamme jatkossakin uusia tietoturvahaasteita, mutta olemme optimistisia sen suhteen, mitä olemme oppineet tästä toiminnasta. Tietoturvayhteisön jäsenenä tiedämme, että voimme työskennellä paremmin yhdessä yhteisen hyvän puolesta ja että julkisen sekä yksityisen sektorin jatkuva yhteistyö on edelleen välttämätöntä tietoverkkorikollisuuden torjunnassa.

”Tämän tapauksen tiimien välinen yhteistyö – uhkatietojen, käyttäjätietojen suojauksen, tutkinnan, tunnistamisen, oikeudellisten toimien ja ulkoisten kumppanuuksien yhdistäminen – antaa meille mallin siitä, miten meidän pitäisi toimia.”

Aiheeseen liittyviä artikkeleita

Tietoverkkorikollisuuden yhdyskäytäväpalveluiden häiritseminen

Microsoft ryhtyy Arkose Labsin uhkatietämyksen tuella teknisiin ja oikeudellisiin toimiin häiritäkseen Storm-1152:ksi kutsumamme ryhmän toimintaa. Ryhmä myy ja luo eniten vilpillisiä Microsoft-tilejä. Seuraamme tilannetta, huomioimme sen ja toimimme suojellaksemme asiakkaitamme.

Microsoft, Amazon ja kansainväliset lainvalvontaviranomaiset yhdistävät voimansa teknisen tuen petosten torjunnassa

Katso, miten Microsoft ja Amazon yhdistivät ensimmäistä kertaa voimansa Intian laittomien teknisen tuen puhelinpalvelukeskusten lopettamiseksi.

Sisäpiirin tietoa sairaaloita häiritsevien ja ihmishenkiä vaarantavien hakkereiden torjunnasta

Kurkista kulissien taakse Microsoftin, ohjelmistovalmistaja Fortran ja Health-ISAC:in yhteisessä operaatiossa, jonka tarkoituksena on keskeyttää murrettujen Cobalt Strike -palvelimien käyttö ja vaikeuttaa verkkorikollisten toimintaa.

Seuraa Microsoft Securitya