Trace Id is missing

Merész fellépés a csalások ellen: A Storm-1152 megzavarása

Színes körök különböző ikonokkal.

Áttekintés

2023 márciusában a Microsoft egyik jelentős ügyfele levélszemétre épülő sorozatos kibertámadásokat észlelt, amelyek az ügyfél rendszerének üzemzavarait eredményezték.

Az ok? Csalárd módon létrehozott Microsoft Outlook- és Hotmail-fiókok özöne, amelyek szerették volna kihasználni az ügyfél szolgáltatásainak előnyeit, amelyeket tesztelési próbaverzióként kínáltak reménybeli felhasználóknak. Ezek a hamis fiókok azonban nem tervezték, hogy valaha is fizetnek majd az adott szolgáltatásokért. Mindennek eredményeként az ügyfél letiltotta az új fiókok Microsoft Outlook és Hotmail rendszerbeli címekkel való regisztrálását.

A támadás mögött egy vietnámi székhelyű, nagyobb csalárd vállalkozás állt, a Microsoft által Storm-1152-nek nevezett csoport.

A Storm-1152 illegális webhelyeket és közösségi médiás oldalakat üzemeltetett, amelyeken csalárd Microsoft-fiókokat és a jól ismert technológiai platformok identitás-ellenőrzési szoftvereinek megkerülésére szolgáló eszközöket árultak. A Storm-1152 szolgáltatásai a kiberbűnözés kapujaként működnek azáltal, hogy csökkentik a bűnözők számára a különféle online bűncselekmények és visszaélések elkövetéséhez szükséges időt és erőfeszítést. A csoport összesen mintegy 750 millió csalárd Microsoft-fiókot hozott létre eladásra, ezzel több millió dolláros illegális bevételre tett szert, miközben a különböző vállalatoknak még többe került a bűnözői tevékenységük elleni küzdelem.

Kiderült, hogy több csoport is használta a Storm-1152 által létrehozott fiókokat zsarolóvírusos támadásokhoz, adatlopáshoz és zsaroláshoz, ezek közé tartozik az​ Octo Tempest, a Storm-0252, a Storm-0455 és mások. A fiókértékesítési üzlete az egyik legnagyobb online kiberbűnözési szolgáltatóvá tette a csoportot.

A Microsoft már 2022. óta figyelte ezt az egyre intenzívebb, rosszindulatú tevékenységet, és egyre nagyobb mértékben támaszkodott gépi tanulási algoritmusokra az ilyen csalárd fiókok létrehozásával kapcsolatban megfigyelt mintázatok észleléséhez és a tevékenységek megelőzéséhez. 2023 tavasza azonban töréspontot jelentett a trendben, olyan mértékben fokozódtak a Microsoft és partnerei platformjai elleni visszaélések. Agresszívabb reagálásra volt szükség, ezért kialakítottak egy több szakterületet lefedő csapatot a Microsoft és partnere, az Arkose Labs szakembereiből.

Közvetlenül a beavatkozást követően körülbelül 60%-os csökkenést figyeltünk meg a regisztrációk mennyiségében. Ez a csökkenés elég közel áll ahhoz a mennyiséghez – a regisztrációk valamivel több mint 60%-ához –, amelyet az algoritmusaink vagy a partnereink később visszaélésszerűként azonosítottak, és ezért később felfüggesztettük a Microsoft-szolgáltatások e fiókok általi elérését. 

Az összehangolt erőfeszítés azt eredményezte, hogy a Microsoft digitális bűncselekményekkel foglalkozó részlege (DCU) 2023 decemberében ​kezdeményezte az első peres eljárást azon webhelyek elkobzása és megszüntetése érdekében, amelyeket a Storm-1152 a szolgáltatásai értékesítésére használt. Közvetlenül a beavatkozást követően körülbelül 60%-os csökkenést figyeltünk meg a regisztrációk mennyiségében. Ez a csökkenés elég közel áll ahhoz a mennyiséghez – a regisztrációk valamivel több mint 60%-ához –, amelyet az algoritmusaink vagy a partnereink később visszaélésszerűként azonosítottak, és ezért később felfüggesztettük a Microsoft-szolgáltatások e fiókok általi elérését.​ Július 23-án egy második polgári peres eljárást is indítottunk annak az új infrastruktúrának a felszámolása érdekében, amelyet a csoport a decemberi perünket követően megkísérelt kialakítani.

Ez az új fenyegetésekkel foglalkozó jelentés a színfalak mögé tekintve bemutatja, hogyan zajlott az akció, és kiemeli az iparágat átfogó együttműködés fontosságát a kiberfenyegetések üldözése terén. Az eset példaként szolgál arra, hogy az iparág hogyan használhat jogi csatornákat más csoportok elrettentésére és a magánszemélyek online biztonságának fenntartására.​ Szemlélteti a folyamatban lévő felszámolási műveletek fontosságát is, valamint azt, hogy a peres eljárások akkor is hatékony módszert jelentenek a kiberbűnözők elleni harcban, ha azok taktikát váltanak. Tudomásul kell vennünk, hogy semmilyen művelet nem tekinthető egyszerinek és befejezettnek.

A Storm-1152 felfedezése és azonosítása

2023 februárjában Matthew Mesa, a Microsoft Intelligens veszélyforrás-felderítési központjának (MSTIC) vezető biztonsági kutatója azt figyelte meg, hogy egyre több Microsoft Outlook-fiókot használnak tömeges adathalász kampányokban. Mesa munkaköre magában foglalja az e-mail-kampányok elemzését és gyanús tevékenységek keresését. Ahogy folyamatosan emelkedő trendet látott a csalárd fiókok használata terén, feltette magának a kérdést: „lehet, hogy ezek a fiókok mind kapcsolatban vannak egymással?”

Azonnal létrehozott egy fenyegető szereplőre vonatkozó új profilt, amelynek a Storm-1152 nevet adta, és elkezdte nyomon követni a szereplő tevékenységét, miközben jelentette a megfigyeléseit a Microsoft identitásokkal foglalkozó csapatának. Shinesa Cambric, a Microsoft visszaélések és csalások elleni védelemmel foglalkozó csapatának vezető termékmenedzsere is nyomon követte ezt a rosszindulatú tevékenységet, és azt figyelte meg, hogy automatizált fiókok (botok) egyre többször próbálják kijátszani a Microsoft fogyasztói szolgáltatásaira való regisztrációs folyamatot védeni hivatott, emberi közreműködés bizonyítására szolgáló kérdéseket (CAPTCHA).​​

„A csapatom a fogyasztói élményre és a nagyvállalati élményre is összpontosít, ami azt jelenti, hogy nap mint nap több milliárd fiókot védünk a csalásoktól és visszaélésektől” – magyarázza Cambric. „Az a feladatunk, hogy megértsük a fenyegető szereplők módszereit, hogy meghiúsíthassuk a támadásokat, és megakadályozhassuk a rendszereinkhez való hozzáférést. Mindig a megelőzést tartjuk szem előtt: hogyan tudjuk már a belépési pontnál megállítani a rosszindulatú szereplőket.”

A figyelmét az keltette fel, hogy egyre fokozódott a tevékenységhez kapcsolódó csalások szintje. Amikor már több fél – a Microsoft partnerei, valamint az ellátási láncunk tagjai – jelezte, hogy milyen károk származnak ezekből a botok által létrehozott Microsoft-fiókokból, Cambric akcióba lépett.

Az Arkose Labs nevű kiberbiztonsági védelmi és botkezelési szolgáltatóval együttműködve Cambric csapata azon dolgozott, hogy azonosítsa és működésképtelenné tegye a csoport csalárd fiókjait, és megosztotta a munkával kapcsolatos részleteket a Microsoft MSTIC csapatában és az Arkose Cyber Threat Intelligence Research egységben (ACTIR) dolgozó, intelligens veszélyforrás-felderítéssel foglalkozó munkatársakkal.

„Az a feladatunk, hogy megértsük a fenyegető szereplők módszereit, hogy meghiúsíthassuk a támadásokat, és megakadályozhassuk a rendszereinkhez való hozzáférést. Mindig a megelőzést tartjuk szem előtt: hogyan tudjuk már a belépési pontnál megállítani a rosszindulatú szereplőket.” 
Shinesa Cambric 
Vezető termékmenedzser, Visszaélések és csalások elleni védelemmel foglalkozó csapat, Microsoft 

„Kezdetben az volt a szerepünk, hogy megvédjük a Microsoftot a fiókok rosszindulatú létrehozásától” – magyarázza Patrice Boffa, az Arkose Labs Ügyfélkapcsolati vezetője. „De amint csoportként azonosítottuk a Storm-1152-t, elkezdtünk rengeteg veszélyforrás-felderítési hírszerzési anyagot is gyűjteni.”

A Storm-1152 megértése

A Storm-1152 fejlődő, pénzügyileg motivált csoportként kitűnt azzal, hogy szokatlanul jól szervezett és professzionális volt a szolgáltatásként nyújtott kiberbűnözési (CaaS) ajánlataival kapcsolatban. A Storm-1152 úgy működött, mint egy jogszerű cég, és „fényes nappal” kínálta illegális, az emberi közreműködés bizonyítására szolgáló kérdések megoldására alkalmas szolgáltatását.

„Ha az ember nem volt tisztában azzal, hogy ez egy rosszindulatú szervezet, bármely más, szolgáltatott szoftvert kínáló céghez hasonlónak gondolhatta.” 
Patrice Boffa
Ügyfélkapcsolati vezető, Arkose Labs

„Ha az ember nem volt tisztában azzal, hogy ez egy rosszindulatú szervezet, bármely más, szolgáltatott szoftvert kínáló céghez hasonlónak gondolhatta” – állítja Boffa, és hozzáfűzi, hogy a Storm-1152 AnyCAPTCHA.com címén nyilvánosan elérhető webhely működött, a csoport kriptovalutás fizetéseket fogadott a PayPalon keresztül, és még támogatási csatornát is kínált.

Ez a szolgáltatás botok használatával nagy tételben gyűjtött emberi közreműködés bizonyítására szolgáló kérdések kijátszására alkalmas tokeneket, amelyeket értékesítettek ügyfeleknek, akik azután a lejáratuk előtt tisztességtelen célokra használták fel a tokeneket (például nagy mennyiségű csalárd Microsoft-fiókot hoztak létre kibertámadásokban való későbbi használatra). A csalárd fiókok beállítására irányuló kísérletek olyan gyorsan és hatékonyan történtek, hogy az Arkose Labs csapata arra a megállapításra jutott, hogy a csoport automatizált gépi tanulási technológiát használt. 

„Amikor szembesültünk azzal, milyen gyorsan alkalmazkodtak az elhárítási erőfeszítéseinkhez, rájöttünk, hogy a támadásaik jelentős része mögött mesterséges intelligencia állt” – mondta Boffa. „Az általunk eddig megismert ellenfelekhez képest a Storm-1152 igen innovatív módon használta fel a mesterséges intelligenciát.” Az Arkose Labs és a Microsoft csapatai meg tudtak figyelni egy változást a csoport üzleti taktikájában, amely a fokozódó észlelési és megelőzési erőfeszítésekhez való alkalmazkodásra szolgált.

Kezdetben a Storm-1152 arra összpontosított, hogy olyan szolgáltatásokat nyújtson a bűnözőknek, amelyekkel meg tudták kerülni más technológiai cégek biztonsági és védelmi intézkedéseit, e cégek közül a ​​Microsoft​ volt a legjelentősebb áldozat. A Storm-1152 nyújtotta szolgáltatásokkal ​meg lehetett kerülni​​ a védelmi intézkedéseket csalárd fiókok létrehozása céljából, majd – amikor észlelte, hogy felfedezték – a csoport új szolgáltatást kezdett kínálni. A fióklétrehozási folyamatot védő intézkedések megkerülésére szolgáló eszközök biztosítása helyett a csoport éles fordulatot vett, és a saját botjai által összegyűjtött, az emberi közreműködés bizonyítására szolgáló kérdések kijátszására alkalmas tokenek felhasználásával elkezdett csalárd Microsoft-fiókokat létrehozni továbbértékesítés céljából.

„Amit a Storm-1152-vel kapcsolatban megfigyeltünk, az teljesen tipikus” – állítja Boffa. „Minden alkalommal, amikor elkapunk egy fenyegető szereplőt, megpróbálkoznak valami újjal. Folyamatosan előttük maradni igazi macska-egér játék.”

Jogi eset kialakítása a Storm-1152 ellen

Amikor a csalárd tevékenység 2023 márciusában a tetőfokára hágott, Cambric és Mesa a Microsoft digitális bűncselekményekkel foglalkozó részlegéhez (DCU) fordult, hogy felmérjék, mi egyebet lehet még tenni.

A DCU – a Microsoft külső bűnüldöző karja – általában csak a legkomolyabb vagy legállhatatosabb szereplőkkel foglalkozik. A tevékenység megzavarására, a tevékenység költségeinek növelésére összpontosít, amelyhez elsődleges eszközként bűnügyi ajánlásokat, illetve polgári peres eljárásokat alkalmaz.

Sean Farrell, a Microsoft DCU Kiberbűnügyi bűnüldöző csapatának vezető jogtanácsosa, Jason Lyons, a Microsoft DCU Kiberbűnügyi bűnüldöző csapatának nyomozási vezetője és Maurice Mason vezető kiberbűnügyi nyomozó összefogott a további nyomozás érdekében. A Microsoft külső jogtanácsosaival összehangolva megterveztek egy jogi stratégiát, és a Microsoft több csapatának megállapításaira, valamint az Arkose Labs által gyűjtött veszélyforrás-felderítési hírszerzési anyagokra támaszkodva összegyűjtötték a polgári peres eljárás megindításához szükséges bizonyítékokat.

„Mire a DCU bekapcsolódott az akcióba, addigra mások már rengeteg munkát elvégeztek” – emlékszik vissza Lyons. „Az identitásokkal foglalkozó csapat és az Arkose Labs már jelentős előrelépést tett a fiókok azonosítása és letiltása terén, és mivel az MSTIC össze tudta kapcsolni a csalárd fiókokat az infrastruktúra bizonyos szintjeivel, úgy gondoltuk, ez nagyszerű jogi eset lesz a DCU számára.”

Van néhány tényező, amely hozzájárul egy olyan eset összeállításához, amelyet érdemes peres útra terelni, egyebek között a polgári perben felhasználható jogszabályok megléte, a megfelelő joghatóság, valamint a vállalat hajlandósága arra, hogy nyilvánosan megnevezzen egyéneket.

Lyons egy osztályozási folyamathoz hasonlította e tényezők mérlegelését, amelynek során a DCU megvizsgálta a tényeket és információkat, hogy megállapíthassa, minden együtt van-e egy várhatóan sikeres jogi esethez. „Az alapján, amit teszünk, feltesszük magunknak a kérdést: akarunk-e időt és energiát fektetni a műveletbe” – mondja. „Megéri-e majd a hatás az erőforrásokat, amelyeket be kell fektetnünk?” Ebben az esetben a válasz igen volt.

Mason kapta azt a feladatot, hogy megtalálja az elkövetőket, akik a Storm-1152 kiberbűnözési szolgáltatói tevékenységei mögött álltak. „Az volt a feladatköröm, hogy nyomon kövessem, hogyan értékesíti a Storm-1152 ezeket a csalárd fiókokat más fenyegető szereplői csoportoknak, és azonosítsam a Storm-1152 mögött álló személyeket” – magyarázza Mason.

A Microsoft és az Arkose Labs nyomozási munkája révén – amelybe beletartozott a közösségi médiás oldalak és fizetési azonosítók mélyreható ellenőrzése – sikerült azonosítani, hogy kik állnak a Storm-1152 mögött: Duong Dinh Tu, Linh Van Nguyễn (más néven Nguyễn Van Linh) és Tai Van Nguyen.

A Microsoft és az Arkose Labs megállapításai szerint ezek a személyek működtették az illegális webhelyeket, és írták azok kódját, videós oktatóanyagokban részletes, lépésről lépésre haladó utasításokat tettek közzé a termékeik használatáról, valamint csevegési szolgáltatásokat biztosítottak a csalárd szolgáltatásaikat igénybe vevőknek való segítségnyújtáshoz. Ezután sikerült további kapcsolatokat találni a csoport technikai infrastruktúrájához, amelyet a csapat meg tudott feleltetni egyesült államokbeli gazdaszámítógépeknek.

„Az egyik ok, amiért végigvisszük ezeket az akciókat a DCU-ban, az az ilyen kiberbűnözők hatásának csökkentése elrettentéssel. Ehhez peres eljárásokat kezdeményezünk, vagy olyan bűnügyi ajánlásokat adunk, amelyek letartóztatásokhoz és büntetőeljárásokhoz vezetnek.”
Sean Farrell 
Vezető jogtanácsos, Kiberbűnügyi bűnüldöző csapat; Microsoft

Farrell a következőket mondta, amikor elmagyarázta, hogyan döntöttek az eset továbbvitele mellett: „Nagyon szerencsések voltunk a csapatok nagyszerű munkájának köszönhetően, amelynek során sikerült azonosítani azokat a szereplőket, akik kialakították az infrastruktúrát és a bűnözői szolgáltatásokat.

Az egyik ok, amiért végigvisszük ezeket az akciókat a DCU-ban, az az ilyen kiberbűnözők hatásának csökkentése elrettentéssel. Ehhez peres eljárásokat kezdeményezünk, vagy olyan bűnügyi ajánlásokat adunk, amelyek letartóztatásokhoz és büntetőeljárásokhoz vezetnek. Szerintem nagyon erős üzenetet tudunk küldeni, ha képesek vagyunk azonosítani a szereplőket, és nyilvánosan megnevezzük őket perbeszédekben az Egyesült Államokban.”​​​

A Storm-1152 újbóli felemelkedése és a második peres eljárás​

Bár a csapat a 2023. decemberi felszámolási művelet után azonnali visszaesést látott az infrastruktúra terén, a Storm-1152 újból felemelkedett, és elindított egy RockCAPTCHA nevű új webhelyet, valamint új, az ügyfeleiknek való segítségnyújtásra szolgáló útmutató videókat tett közzé. A RockCAPTCHA olyan szolgáltatások nyújtásával vette célba a Microsoftot, amelyeket kifejezetten arra terveztek, hogy megpróbálják kijátszani az Arkose Labs emberi közreműködés bizonyítására szolgáló kérdésekre épülő biztonsági intézkedéseit. A júliusi akció lehetővé tette a Microsoft számára, hogy a felügyelete alá vonja ezt a webhelyet, és újabb csapást mérjen a szereplőkre.

Az Arkose Cyber Threat Intelligence Research egység (ACTIR) is elkezdte alaposabban vizsgálni, hogyan próbálja meg a Storm-1152 újjáépíteni a szolgáltatásait. Azt figyelték meg, hogy a csoport kifinomultabb taktikákat alkalmaz, egyebek között jobban támaszkodik a mesterséges intelligenciára, hogy elkendőzze a tevékenységét, és elkerülje a felfedezést. Ez az újjáéledés jól jelzi a veszélyforrások világában végbemenő változásokat, és rámutat az AI-technológiák használatában jártas támadók kifinomult képességeire. 

Az egyik legfontosabb terület, amelyen a Storm-1152 integrálta a mesterséges intelligenciát, az észlelés elkerülésére szolgáló technikák alkalmazása. Az Arkose Labs látta, hogy a csoport mesterséges intelligencia használatával az emberihez hasonló aláírásokat generált szintetikusan.

Vikas Shetty az Arkose Labs termékigazgatója, és a veszélyforrás-kutatási egységet, az ACTIR-t is vezeti. „A mesterséges intelligenciát alkalmazó modellek használata lehetővé teszi a támadók számára olyan rendszerek betanítását, amelyek képesek ilyen, emberihez hasonló aláírások előállítására, és ezek az aláírások később nagy léptékben használhatók támadásokhoz” – mondta Shetty. „Ezen aláírások összetettsége és változatossága megnehezíti, hogy hagyományos észlelési módszerekkel lépést tartsunk a támadásokkal.”

Az Arkose Labs emellett azt is megfigyelte, hogy a Storm-1152 megpróbált mesterséges intelligenciával foglalkozó mérnököket toborozni és foglalkoztatni, egyebek között végzős egyetemistákat, PhD-hallgatókat, sőt, professzorokat is, különböző országokban, például Vietnámban és Kínában.

„Ezeket a személyeket azért fizetik, hogy olyan, korszerű, mesterséges intelligenciát alkalmazó modelleket fejlesszenek ki, amelyek képesek megkerülni a kifinomult biztonsági intézkedéseket. E mesterséges intelligenciával foglalkozó mérnökök szakértelme a garancia arra, hogy a modellek ne csak hatékonyak legyenek, de képesek legyenek alkalmazkodni a folyamatosan fejlődő biztonsági protokollokhoz is” – mondta Shetty.

Az állhatatosság kulcsfontosságú ahhoz, hogy jelentős mértékben megzavarhassuk vagy felszámolhassuk a kiberbűnözői tevékenységeket, de emellett fontos nyomon követni, hogyan működnek és használnak új technológiákat a kiberbűnözők.

„Továbbra is állhatatosnak kell lennünk, és olyan akciókat kell végrehajtanunk, amelyek megnehezítik a bűnözőknek a pénzszerzést” – mondta Farrell. „Ezért indítottunk egy második pert, hogy felügyelet alá vonjuk ezt az új tartományt. Olyan üzenetet kell küldenünk, amely világossá teszi, hogy semmi olyan tevékenységet nem tűrünk, amely az ügyfeleinknek és más egyéneknek való online károkozásra irányul.”

Tanulságok és a jövőt érintő hatások

A Storm-1152 elleni nyomozás és felszámolási művelet eredményére visszatekintve Farrell megjegyzi, hogy az eset nemcsak a ránk és más érintett vállalatokra kifejtett hatása miatt fontos, hanem azért is, mert a Microsoft erőfeszítést tett a szolgáltatásként nyújtott kiberbűnözési ökoszisztéma részét képező tevékenységek hatásának csökkentésére.

Erős üzenet a nyilvánosságnak

„Megmutattuk, hogy alkalmazni tudjuk azokat a jogi eszközöket, amelyeket oly hatékonyan használtunk a kártevő szoftverekkel való támadások és a nemzetállami tevékenységek ellen, és ez jelentős mértékben csökkentette vagy elhárította a szereplő tevékenységét, amely a per megindítása után hosszabb időre szinte nullára esett vissza” – mondja Farrell. „Szerintem ebből láttuk, hogy valódi elrettentő hatást érhetünk el, és fontos a nyilvánosság által mindebből kiolvasható üzenet is – nemcsak a hatást tekintve, hanem az online közösség általános érdekeit is szem előtt tartva.”

Az identitások mint új hozzáférési vektorok

Egy másik fontos megfigyelés volt, hogy a fenyegető szereplők általánosságban áttértek a végpontok megfertőzésére irányuló kísérletekről az identitások feltörésére.  A legtöbb zsarolóvírusos támadásnál azt látjuk, hogy a fenyegető szereplők lopott vagy feltört identitásokat használnak kezdeti támadási vektorként.
„Ez a trend megmutatja, hogy az identitások hogyan válnak a kezdeti hozzáférési vektorrá a jövőbeli incidensek során” – mondja Mason. „A biztonsági vezetőknek érdemes komolyabban venniük az identitásokat a szervezetük számára való modellezés során – először jobban kell összpontosítaniuk az identitásokra, és csak utána szabad áttérniük a végpontokra.”

A folyamatos innováció létfontosságú

A Storm-1152 újbóli felemelkedése és mesterséges intelligenciával támogatott stratégiája rávilágít a kiberfenyegetések folyamatosan változó jellegére. A csoport kifinomult módon használta a mesterséges intelligenciát mind az észlelés elkerülésére, mind a kérdések megválaszolására, és ez jelentős kihívások elé állítja a hagyományos biztonsági intézkedéseket. A szervezeteknek alkalmazkodniuk kell, oly módon, hogy korszerű, mesterséges intelligenciára épülő észlelési és kockázatcsökkentési technikákat vetnek be, ha meg szeretnék őrizni a lépéselőnyüket ezekkel a fenyegetésekkel szemben.
„A Storm-1152 esete rávilágít arra, hogy milyen kritikus fontosságú a folyamatos innováció a kiberbiztonság terén, hogy felléphessünk a mesterséges intelligencia használatában jártas támadók által alkalmazott kifinomult taktikák ellen” – mondja Shetty. „Ahogy ezek a csoportok folyamatosan fejlődnek, az ellenük való védekezésre tervezett védelmi intézkedéseknek is fejlődniük kell.”

Tudjuk, hogy a jövőben új biztonsági kihívásokkal kell majd szembenéznünk, de optimisták vagyunk az ebből az akcióból megtanultak miatt. A védekezők közösségének tagjaként tisztában vagyunk azzal, hogy együtt jobb eredményeket érhetünk el a közjó érdekében, és hogy az állami és a magánszektor további együttműködése kulcsfontosságú a kiberbűnözés elleni harcban.

Farrell azt mondja: „Az akció során megvalósított, csapatokon átívelő együttműködés – amely egyesítette a veszélyforrás-felderítési, identitásvédelmi, nyomozási, felkutatási erőfeszítéseket és a peres eljárásokat, valamint a külső partnerségeket – modellül szolgál arra, hogyan kellene működnünk.”

Kapcsolódó cikkek

A kiberbűnözés kapujaként működő szolgáltatások megzavarása

A Microsoft az Arkose Labs intelligens veszélyforrás-felderítési támogatásával technikai és jogi lépéseket tesz a csalárd Microsoft-fiókok első számú eladójának és létrehozójának számító, általunk Storm-1152-nek nevezett csoport felszámolása érdekében. Figyelünk, tudomásul vesszük a körülményeket, és cselekedni fogunk ügyfeleink védelme érdekében.

A Microsoft, az Amazon és a nemzetközi bűnüldöző szervek összefognak a technikai támogatási csalás elleni küzdelemben

Tekintse át, hogyan fogott össze először a Microsoft és az Amazon, hogy felszámolja az Indiában működő illegális technikai ügyfélszolgálati központokat.

Tekintsen bele a kórházakat megzavaró és életeket veszélyeztető hackerek elleni harcba

Lépjen be a kulisszák mögé a Microsoft, a Fortra szoftvergyártó és a Health-ISAC közös műveletében, amelynek célja a feltört Cobalt Strike-kiszolgálók megzavarása és a kiberbűnözők működésének megnehezítése.

A Microsoft Biztonság követése