지금 등록 하여 Microsoft 디지털 방어 보고서 2024의 인사이트를 제공하는 주문형 웹 세미나를 시청하세요.
Security Insider
앞서 나가기 위한 위협 인텔리전스 및 실행 가능한 인사이트
국가 단위
2024년 대선을 앞두고 계속되는 러시아, 이란, 중국의 영향력 캠페인
2024년 미국 대통령 선거 주기의 마지막 주가 가까워짐에 따라 Microsoft 위협 인텔리전스는 선거일까지 외국 영향력 공작 활동이 증가할 것으로 예상합니다. 러시아, 이란, 중국이 어떤 방식으로 사기 또는 조작 의혹을 부풀려 선거 공정성에 대한 의심을 불러일으키는지 알아보세요.
위협 행위자 인사이트
Microsoft 위협 인텔리전스는 관찰된 국가 단위, 랜섬웨어 및 범죄 활동 전반에서 위협 행위자를 적극 추적하고 있습니다. 이러한 인사이트는 Microsoft 위협 연구원이 공개적으로 게시한 활동을 나타내며, 참조 블로그에서 확보한 위협 행위자 프로필의 중앙 집중식 카탈로그를 제공합니다.
Mint Sandstorm
Mint Sandstorm(전 PHOSPHORUS)은 이란 산하 활동 그룹으로 적어도 2013년부터 활동했습니다.
Manatee Tempest
Manatee Tempest(이전의 DEV-0243)는 RaaS(서비스형 랜섬웨어) 경제의 일부인 위협 행위자로, 다른 위협 행위자와 협력하여 사용자 지정 Cobalt Strike 로더를 제공합니다.
Wine Tempest
Wine Tempest(이전의 PARINACOTA)는 일반적으로 공격 시 사람이 조작하는 랜섬웨어를 사용하며 주로 Wadhrama 랜섬웨어를 배포합니다. 그들은 지략이 뛰어나고, 필요에 따라 전술을 변경하고, 손상된 시스템을 암호화 마이닝, 스팸 메일 전송, 기타 공격용 프록시 사용 등 다양한 목적에 사용합니다.
Smoke Sandstorm
2021년 9월 Smoke Sandstorm(이전의 BOHRIUM/DEV-0056)은 바레인에 본사를 둔 IT 통합 회사의 전자 메일 계정을 손상시켰습니다. 이 회사는 Smoke Sandstorm의 최종 표적으로 추측되는 바레인 정부 기관의 IT 통합 작업을 맡고 있습니다.
Storm-0530
Microsoft가 Storm-0530(이전의 DEV-0530)으로 추적하는 북한 기반 위협 행위자 단체는 2021년 6월부터 랜섬웨어를 개발하고 공격에 사용해 왔습니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
Forest Blizzard
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Midnight Blizzard
Microsoft가 Midnight Blizzard(NOBELIUM)로 추적하는 행위자는 미국과 영국 정부가 SVR이라고 알려진 러시아 연방 해외 정보국으로 지정한 러시아 기반 위협 행위자입니다.
Volt Typhoon
Microsoft가 추적하는 위협 행위자 Volt Typhoon은 중국에 기반을 둔 국가 단위 활동 단체입니다. Volt Typhoon은 스파이 행위, 데이터 도용 및 자격 증명 액세스에 중점을 둡니다.
Plaid Rain
2022년 2월부터 Plaid Rain(이전의 POLONIUM)은 주로 중요한 제조, IT 및 이스라엘 방위 산업에 초점을 두고 이스라엘 내 조직을 표적으로 삼는 것으로 관찰되었습니다.
Hazel Sandstorm
Hazel Sandstorm(이전의 EUROPIUM)은 이란 MOIS(정보안보부)와 공개적으로 연관되어 있습니다. Microsoft는 2022년 7월 15일, 이란 정부의 후원을 받는 위협 행위자가 알바니아 정부를 대상으로 파괴형 사이버 공격을 감행하여 정부 웹 사이트와 공공 서비스를 중단시켰다고 강한 확신을 가지고 평가했습니다.
Cadet Blizzard
Microsoft는 2022년 1월 중순 우크라이나의 여러 정부 기관에서 발생한 혼란스럽고 파괴적인 사건 이후 러시아 GRU가 후원하는 위협 그룹으로 Cadet Blizzard(이전의 DEV-0586)를 추적하기 시작했습니다.
Pistachio Tempest
Pistachio Tempest(이전의 DEV-0237)는 영향력 있는 랜섬웨어 배포와 관련된 단체입니다. Microsoft는 Pistachio Tempest가 Ryuk와 Conti부터 Hive, Nokoyawa, 가장 최근의 Agenda 및 Mindware에 이르기까지 새로운 RaaS(서비스형 랜섬웨어) 제품들을 실험하며 시간이 지남에 따라 다양한 랜섬웨어 페이로드를 사용하는 것을 관찰했습니다.
Periwinkle Tempest
Periwinkle Tempest(이전의 DEV-0193)는 Trickbot, Bazaloader, AnchorDNS를 포함한 다양한 페이로드를 개발, 배포, 관리하는 일을 담당합니다.
Caramel Tsunami
Caramel Tsunami(이전의 SOURGUM)는 일반적으로 정부 기관 및 기타 악의적인 행위자에게 판매되는 서비스형 해킹 패키지의 일부로 사이버 무기(보통 악성 소프트웨어 및 제로 데이 익스플로잇)를 판매합니다.
Aqua Blizzard
Aqua Blizzard(전 ACTINIUM)는 러시아에 기반을 둔 국가 단위 활동 단체입니다. 우크라이나 정부는 이 단체가 러시아 FSB(연방보안국) 소속이라고 공개적으로 밝혔습니다.
Nylon Typhoon
Nylon Typhoon(이전의 NICKEL)은 패치되지 않은 시스템에 대해 익스플로잇을 사용하여 원격 액세스 서비스와 어플라이언스를 손상시킵니다. 침입에 성공하면 자격 증명 덤퍼 또는 도용자를 사용하여 합법적인 자격 증명을 얻은 다음 이를 통해 피해자 계정에 액세스하고 더 높은 가치의 시스템에 액세스합니다.
Crimson Sandstorm
Crimson Sandstorm(이전의 CURIUM)의 위협 행위자들이 허위 소셜 미디어 계정 네트워크를 활용하여 표적과의 신뢰를 쌓고 맬웨어를 전달하여 궁극적으로 데이터를 유출하는 수법이 관찰되었습니다.
Diamond Sleet
Microsoft가 Diamond Sleet이라는 이름으로 추적하는 위협 행위자는 전 세계의 미디어, 국방, IT(정보 기술) 산업을 표적으로 삼는 것으로 알려진 북한 소재 활동 그룹입니다. Diamond Sleet은 첩보 행위, 개인 및 기업 데이터 탈취, 금전적 이익, 기업 네트워크 파괴에 중점을 두고 있습니다.
Gray Sandstorm
Gray Sandstorm(이전의 DEV-0343)은 Firefox 브라우저를 에뮬레이션하고 Tor 프록시 네트워크에서 호스트되는 IP를 사용하여 광범위한 암호 스프레이 공격을 실시합니다. 일반적으로 규모에 따라 조직 내 수십에서 수백 개의 계정을 표적으로 삼으며 각 계정을 수십에서 수천 번 열거합니다.
Plaid Rain
2022년 2월부터 Plaid Rain(이전의 POLONIUM)은 주로 중요한 제조, IT 및 이스라엘 방위 산업에 초점을 두고 이스라엘 내 조직을 표적으로 삼는 것으로 관찰되었습니다.
Volt Typhoon
Microsoft가 추적하는 위협 행위자 Volt Typhoon은 중국에 기반을 둔 국가 단위 활동 단체입니다. Volt Typhoon은 스파이 행위, 데이터 도용 및 자격 증명 액세스에 중점을 둡니다.
Mint Sandstorm
Mint Sandstorm(전 PHOSPHORUS)은 이란 산하 활동 그룹으로 적어도 2013년부터 활동했습니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
Forest Blizzard
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Midnight Blizzard
Microsoft가 Midnight Blizzard(NOBELIUM)로 추적하는 행위자는 미국과 영국 정부가 SVR이라고 알려진 러시아 연방 해외 정보국으로 지정한 러시아 기반 위협 행위자입니다.
Plaid Rain
2022년 2월부터 Plaid Rain(이전의 POLONIUM)은 주로 중요한 제조, IT 및 이스라엘 방위 산업에 초점을 두고 이스라엘 내 조직을 표적으로 삼는 것으로 관찰되었습니다.
Aqua Blizzard
Aqua Blizzard(전 ACTINIUM)는 러시아에 기반을 둔 국가 단위 활동 단체입니다. 우크라이나 정부는 이 단체가 러시아 FSB(연방보안국) 소속이라고 공개적으로 밝혔습니다.
Crimson Sandstorm
Crimson Sandstorm(이전의 CURIUM)의 위협 행위자들이 허위 소셜 미디어 계정 네트워크를 활용하여 표적과의 신뢰를 쌓고 맬웨어를 전달하여 궁극적으로 데이터를 유출하는 수법이 관찰되었습니다.
Gray Sandstorm
Gray Sandstorm(이전의 DEV-0343)은 Firefox 브라우저를 에뮬레이션하고 Tor 프록시 네트워크에서 호스트되는 IP를 사용하여 광범위한 암호 스프레이 공격을 실시합니다. 일반적으로 규모에 따라 조직 내 수십에서 수백 개의 계정을 표적으로 삼으며 각 계정을 수십에서 수천 번 열거합니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
Forest Blizzard
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Volt Typhoon
Microsoft가 추적하는 위협 행위자 Volt Typhoon은 중국에 기반을 둔 국가 단위 활동 단체입니다. Volt Typhoon은 스파이 행위, 데이터 도용 및 자격 증명 액세스에 중점을 둡니다.
Periwinkle Tempest
Periwinkle Tempest(이전의 DEV-0193)는 Trickbot, Bazaloader, AnchorDNS를 포함한 다양한 페이로드를 개발, 배포, 관리하는 일을 담당합니다.
Caramel Tsunami
Caramel Tsunami(이전의 SOURGUM)는 일반적으로 정부 기관 및 기타 악의적인 행위자에게 판매되는 서비스형 해킹 패키지의 일부로 사이버 무기(보통 악성 소프트웨어 및 제로 데이 익스플로잇)를 판매합니다.
Cadet Blizzard
Microsoft는 2022년 1월 중순 우크라이나의 여러 정부 기관에서 발생한 혼란스럽고 파괴적인 사건 이후 러시아 GRU가 후원하는 위협 그룹으로 Cadet Blizzard(이전의 DEV-0586)를 추적하기 시작했습니다.
Plaid Rain
2022년 2월부터 Plaid Rain(이전의 POLONIUM)은 주로 중요한 제조, IT 및 이스라엘 방위 산업에 초점을 두고 이스라엘 내 조직을 표적으로 삼는 것으로 관찰되었습니다.
Mint Sandstorm
Mint Sandstorm(전 PHOSPHORUS)은 이란 산하 활동 그룹으로 적어도 2013년부터 활동했습니다.
Smoke Sandstorm
2021년 9월 Smoke Sandstorm(이전의 BOHRIUM/DEV-0056)은 바레인에 본사를 둔 IT 통합 회사의 전자 메일 계정을 손상시켰습니다. 이 회사는 Smoke Sandstorm의 최종 표적으로 추측되는 바레인 정부 기관의 IT 통합 작업을 맡고 있습니다.
Forest Blizzard
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Midnight Blizzard
Microsoft가 Midnight Blizzard(NOBELIUM)로 추적하는 행위자는 미국과 영국 정부가 SVR이라고 알려진 러시아 연방 해외 정보국으로 지정한 러시아 기반 위협 행위자입니다.
Volt Typhoon
Microsoft가 추적하는 위협 행위자 Volt Typhoon은 중국에 기반을 둔 국가 단위 활동 단체입니다. Volt Typhoon은 스파이 행위, 데이터 도용 및 자격 증명 액세스에 중점을 둡니다.
Plaid Rain
2022년 2월부터 Plaid Rain(이전의 POLONIUM)은 주로 중요한 제조, IT 및 이스라엘 방위 산업에 초점을 두고 이스라엘 내 조직을 표적으로 삼는 것으로 관찰되었습니다.
Hazel Sandstorm
Hazel Sandstorm(이전의 EUROPIUM)은 이란 MOIS(정보안보부)와 공개적으로 연관되어 있습니다. Microsoft는 2022년 7월 15일, 이란 정부의 후원을 받는 위협 행위자가 알바니아 정부를 대상으로 파괴형 사이버 공격을 감행하여 정부 웹 사이트와 공공 서비스를 중단시켰다고 강한 확신을 가지고 평가했습니다.
Cadet Blizzard
Microsoft는 2022년 1월 중순 우크라이나의 여러 정부 기관에서 발생한 혼란스럽고 파괴적인 사건 이후 러시아 GRU가 후원하는 위협 그룹으로 Cadet Blizzard(이전의 DEV-0586)를 추적하기 시작했습니다.
Caramel Tsunami
Caramel Tsunami(이전의 SOURGUM)는 일반적으로 정부 기관 및 기타 악의적인 행위자에게 판매되는 서비스형 해킹 패키지의 일부로 사이버 무기(보통 악성 소프트웨어 및 제로 데이 익스플로잇)를 판매합니다.
Aqua Blizzard
Aqua Blizzard(전 ACTINIUM)는 러시아에 기반을 둔 국가 단위 활동 단체입니다. 우크라이나 정부는 이 단체가 러시아 FSB(연방보안국) 소속이라고 공개적으로 밝혔습니다.
Nylon Typhoon
Nylon Typhoon(이전의 NICKEL)은 패치되지 않은 시스템에 대해 익스플로잇을 사용하여 원격 액세스 서비스와 어플라이언스를 손상시킵니다. 침입에 성공하면 자격 증명 덤퍼 또는 도용자를 사용하여 합법적인 자격 증명을 얻은 다음 이를 통해 피해자 계정에 액세스하고 더 높은 가치의 시스템에 액세스합니다.
Crimson Sandstorm
Crimson Sandstorm(이전의 CURIUM)의 위협 행위자들이 허위 소셜 미디어 계정 네트워크를 활용하여 표적과의 신뢰를 쌓고 맬웨어를 전달하여 궁극적으로 데이터를 유출하는 수법이 관찰되었습니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
Midnight Blizzard
Microsoft가 Midnight Blizzard(NOBELIUM)로 추적하는 행위자는 미국과 영국 정부가 SVR이라고 알려진 러시아 연방 해외 정보국으로 지정한 러시아 기반 위협 행위자입니다.
Pistachio Tempest
Pistachio Tempest(이전의 DEV-0237)는 영향력 있는 랜섬웨어 배포와 관련된 단체입니다. Microsoft는 Pistachio Tempest가 Ryuk와 Conti부터 Hive, Nokoyawa, 가장 최근의 Agenda 및 Mindware에 이르기까지 새로운 RaaS(서비스형 랜섬웨어) 제품들을 실험하며 시간이 지남에 따라 다양한 랜섬웨어 페이로드를 사용하는 것을 관찰했습니다.
Periwinkle Tempest
Periwinkle Tempest(이전의 DEV-0193)는 Trickbot, Bazaloader, AnchorDNS를 포함한 다양한 페이로드를 개발, 배포, 관리하는 일을 담당합니다.
Aqua Blizzard
Aqua Blizzard(전 ACTINIUM)는 러시아에 기반을 둔 국가 단위 활동 단체입니다. 우크라이나 정부는 이 단체가 러시아 FSB(연방보안국) 소속이라고 공개적으로 밝혔습니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
Volt Typhoon
Microsoft가 추적하는 위협 행위자 Volt Typhoon은 중국에 기반을 둔 국가 단위 활동 단체입니다. Volt Typhoon은 스파이 행위, 데이터 도용 및 자격 증명 액세스에 중점을 둡니다.
Caramel Tsunami
Caramel Tsunami(이전의 SOURGUM)는 일반적으로 정부 기관 및 기타 악의적인 행위자에게 판매되는 서비스형 해킹 패키지의 일부로 사이버 무기(보통 악성 소프트웨어 및 제로 데이 익스플로잇)를 판매합니다.
Manatee Tempest
Manatee Tempest(이전의 DEV-0243)는 RaaS(서비스형 랜섬웨어) 경제의 일부인 위협 행위자로, 다른 위협 행위자와 협력하여 사용자 지정 Cobalt Strike 로더를 제공합니다.
Smoke Sandstorm
2021년 9월 Smoke Sandstorm(이전의 BOHRIUM/DEV-0056)은 바레인에 본사를 둔 IT 통합 회사의 전자 메일 계정을 손상시켰습니다. 이 회사는 Smoke Sandstorm의 최종 표적으로 추측되는 바레인 정부 기관의 IT 통합 작업을 맡고 있습니다.
Storm-0530
Microsoft가 Storm-0530(이전의 DEV-0530)으로 추적하는 북한 기반 위협 행위자 단체는 2021년 6월부터 랜섬웨어를 개발하고 공격에 사용해 왔습니다.
Mint Sandstorm
Mint Sandstorm(전 PHOSPHORUS)은 이란 산하 활동 그룹으로 적어도 2013년부터 활동했습니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
Midnight Blizzard
Microsoft가 Midnight Blizzard(NOBELIUM)로 추적하는 행위자는 미국과 영국 정부가 SVR이라고 알려진 러시아 연방 해외 정보국으로 지정한 러시아 기반 위협 행위자입니다.
Aqua Blizzard
Aqua Blizzard(전 ACTINIUM)는 러시아에 기반을 둔 국가 단위 활동 단체입니다. 우크라이나 정부는 이 단체가 러시아 FSB(연방보안국) 소속이라고 공개적으로 밝혔습니다.
Nylon Typhoon
Nylon Typhoon(이전의 NICKEL)은 패치되지 않은 시스템에 대해 익스플로잇을 사용하여 원격 액세스 서비스와 어플라이언스를 손상시킵니다. 침입에 성공하면 자격 증명 덤퍼 또는 도용자를 사용하여 합법적인 자격 증명을 얻은 다음 이를 통해 피해자 계정에 액세스하고 더 높은 가치의 시스템에 액세스합니다.
Aqua Blizzard
Aqua Blizzard(전 ACTINIUM)는 러시아에 기반을 둔 국가 단위 활동 단체입니다. 우크라이나 정부는 이 단체가 러시아 FSB(연방보안국) 소속이라고 공개적으로 밝혔습니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
Caramel Tsunami
Caramel Tsunami(이전의 SOURGUM)는 일반적으로 정부 기관 및 기타 악의적인 행위자에게 판매되는 서비스형 해킹 패키지의 일부로 사이버 무기(보통 악성 소프트웨어 및 제로 데이 익스플로잇)를 판매합니다.
Caramel Tsunami
Caramel Tsunami(이전의 SOURGUM)는 일반적으로 정부 기관 및 기타 악의적인 행위자에게 판매되는 서비스형 해킹 패키지의 일부로 사이버 무기(보통 악성 소프트웨어 및 제로 데이 익스플로잇)를 판매합니다.
Aqua Blizzard
Aqua Blizzard(전 ACTINIUM)는 러시아에 기반을 둔 국가 단위 활동 단체입니다. 우크라이나 정부는 이 단체가 러시아 FSB(연방보안국) 소속이라고 공개적으로 밝혔습니다.
Diamond Sleet
Microsoft가 Diamond Sleet이라는 이름으로 추적하는 위협 행위자는 전 세계의 미디어, 국방, IT(정보 기술) 산업을 표적으로 삼는 것으로 알려진 북한 소재 활동 그룹입니다. Diamond Sleet은 첩보 행위, 개인 및 기업 데이터 탈취, 금전적 이익, 기업 네트워크 파괴에 중점을 두고 있습니다.
Forest Blizzard
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Midnight Blizzard
Microsoft가 Midnight Blizzard(NOBELIUM)로 추적하는 행위자는 미국과 영국 정부가 SVR이라고 알려진 러시아 연방 해외 정보국으로 지정한 러시아 기반 위협 행위자입니다.
Volt Typhoon
Microsoft가 추적하는 위협 행위자 Volt Typhoon은 중국에 기반을 둔 국가 단위 활동 단체입니다. Volt Typhoon은 스파이 행위, 데이터 도용 및 자격 증명 액세스에 중점을 둡니다.
Plaid Rain
2022년 2월부터 Plaid Rain(이전의 POLONIUM)은 주로 중요한 제조, IT 및 이스라엘 방위 산업에 초점을 두고 이스라엘 내 조직을 표적으로 삼는 것으로 관찰되었습니다.
Cadet Blizzard
Microsoft는 2022년 1월 중순 우크라이나의 여러 정부 기관에서 발생한 혼란스럽고 파괴적인 사건 이후 러시아 GRU가 후원하는 위협 그룹으로 Cadet Blizzard(이전의 DEV-0586)를 추적하기 시작했습니다.
Crimson Sandstorm
Crimson Sandstorm(이전의 CURIUM)의 위협 행위자들이 허위 소셜 미디어 계정 네트워크를 활용하여 표적과의 신뢰를 쌓고 맬웨어를 전달하여 궁극적으로 데이터를 유출하는 수법이 관찰되었습니다.
Diamond Sleet
Microsoft가 Diamond Sleet이라는 이름으로 추적하는 위협 행위자는 전 세계의 미디어, 국방, IT(정보 기술) 산업을 표적으로 삼는 것으로 알려진 북한 소재 활동 그룹입니다. Diamond Sleet은 첩보 행위, 개인 및 기업 데이터 탈취, 금전적 이익, 기업 네트워크 파괴에 중점을 두고 있습니다.
Gray Sandstorm
Gray Sandstorm(이전의 DEV-0343)은 Firefox 브라우저를 에뮬레이션하고 Tor 프록시 네트워크에서 호스트되는 IP를 사용하여 광범위한 암호 스프레이 공격을 실시합니다. 일반적으로 규모에 따라 조직 내 수십에서 수백 개의 계정을 표적으로 삼으며 각 계정을 수십에서 수천 번 열거합니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
Forest Blizzard
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Midnight Blizzard
Microsoft가 Midnight Blizzard(NOBELIUM)로 추적하는 행위자는 미국과 영국 정부가 SVR이라고 알려진 러시아 연방 해외 정보국으로 지정한 러시아 기반 위협 행위자입니다.
Diamond Sleet
Microsoft가 Diamond Sleet이라는 이름으로 추적하는 위협 행위자는 전 세계의 미디어, 국방, IT(정보 기술) 산업을 표적으로 삼는 것으로 알려진 북한 소재 활동 그룹입니다. Diamond Sleet은 첩보 행위, 개인 및 기업 데이터 탈취, 금전적 이익, 기업 네트워크 파괴에 중점을 두고 있습니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
Volt Typhoon
Microsoft가 추적하는 위협 행위자 Volt Typhoon은 중국에 기반을 둔 국가 단위 활동 단체입니다. Volt Typhoon은 스파이 행위, 데이터 도용 및 자격 증명 액세스에 중점을 둡니다.
Plaid Rain
2022년 2월부터 Plaid Rain(이전의 POLONIUM)은 주로 중요한 제조, IT 및 이스라엘 방위 산업에 초점을 두고 이스라엘 내 조직을 표적으로 삼는 것으로 관찰되었습니다.
Gray Sandstorm
Gray Sandstorm(이전의 DEV-0343)은 Firefox 브라우저를 에뮬레이션하고 Tor 프록시 네트워크에서 호스트되는 IP를 사용하여 광범위한 암호 스프레이 공격을 실시합니다. 일반적으로 규모에 따라 조직 내 수십에서 수백 개의 계정을 표적으로 삼으며 각 계정을 수십에서 수천 번 열거합니다.
Smoke Sandstorm
2021년 9월 Smoke Sandstorm(이전의 BOHRIUM/DEV-0056)은 바레인에 본사를 둔 IT 통합 회사의 전자 메일 계정을 손상시켰습니다. 이 회사는 Smoke Sandstorm의 최종 표적으로 추측되는 바레인 정부 기관의 IT 통합 작업을 맡고 있습니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
Forest Blizzard
Forest Blizzard(이전의 STRONTIUM)는 웹 기반 애플리케이션의 취약점 악용과 같은 다양한 초기 액세스 기술을 사용하여 자격 증명을 얻고 스피어 피싱을 수행하고 TOR을 통해 작동하는 자동 암호 스프레이/무차별 대입 도구(brute force tool)를 배포합니다.
Midnight Blizzard
Microsoft가 Midnight Blizzard(NOBELIUM)로 추적하는 행위자는 미국과 영국 정부가 SVR이라고 알려진 러시아 연방 해외 정보국으로 지정한 러시아 기반 위협 행위자입니다.
Volt Typhoon
Microsoft가 추적하는 위협 행위자 Volt Typhoon은 중국에 기반을 둔 국가 단위 활동 단체입니다. Volt Typhoon은 스파이 행위, 데이터 도용 및 자격 증명 액세스에 중점을 둡니다.
Plaid Rain
2022년 2월부터 Plaid Rain(이전의 POLONIUM)은 주로 중요한 제조, IT 및 이스라엘 방위 산업에 초점을 두고 이스라엘 내 조직을 표적으로 삼는 것으로 관찰되었습니다.
Hazel Sandstorm
Hazel Sandstorm(이전의 EUROPIUM)은 이란 MOIS(정보안보부)와 공개적으로 연관되어 있습니다. Microsoft는 2022년 7월 15일, 이란 정부의 후원을 받는 위협 행위자가 알바니아 정부를 대상으로 파괴형 사이버 공격을 감행하여 정부 웹 사이트와 공공 서비스를 중단시켰다고 강한 확신을 가지고 평가했습니다.
Cadet Blizzard
Microsoft는 2022년 1월 중순 우크라이나의 여러 정부 기관에서 발생한 혼란스럽고 파괴적인 사건 이후 러시아 GRU가 후원하는 위협 그룹으로 Cadet Blizzard(이전의 DEV-0586)를 추적하기 시작했습니다.
Aqua Blizzard
Aqua Blizzard(전 ACTINIUM)는 러시아에 기반을 둔 국가 단위 활동 단체입니다. 우크라이나 정부는 이 단체가 러시아 FSB(연방보안국) 소속이라고 공개적으로 밝혔습니다.
Nylon Typhoon
Nylon Typhoon(이전의 NICKEL)은 패치되지 않은 시스템에 대해 익스플로잇을 사용하여 원격 액세스 서비스와 어플라이언스를 손상시킵니다. 침입에 성공하면 자격 증명 덤퍼 또는 도용자를 사용하여 합법적인 자격 증명을 얻은 다음 이를 통해 피해자 계정에 액세스하고 더 높은 가치의 시스템에 액세스합니다.
Crimson Sandstorm
Crimson Sandstorm(이전의 CURIUM)의 위협 행위자들이 허위 소셜 미디어 계정 네트워크를 활용하여 표적과의 신뢰를 쌓고 맬웨어를 전달하여 궁극적으로 데이터를 유출하는 수법이 관찰되었습니다.
Diamond Sleet
Microsoft가 Diamond Sleet이라는 이름으로 추적하는 위협 행위자는 전 세계의 미디어, 국방, IT(정보 기술) 산업을 표적으로 삼는 것으로 알려진 북한 소재 활동 그룹입니다. Diamond Sleet은 첩보 행위, 개인 및 기업 데이터 탈취, 금전적 이익, 기업 네트워크 파괴에 중점을 두고 있습니다.
Gray Sandstorm
Gray Sandstorm(이전의 DEV-0343)은 Firefox 브라우저를 에뮬레이션하고 Tor 프록시 네트워크에서 호스트되는 IP를 사용하여 광범위한 암호 스프레이 공격을 실시합니다. 일반적으로 규모에 따라 조직 내 수십에서 수백 개의 계정을 표적으로 삼으며 각 계정을 수십에서 수천 번 열거합니다.
Manatee Tempest
Manatee Tempest(이전의 DEV-0243)는 RaaS(서비스형 랜섬웨어) 경제의 일부인 위협 행위자로, 다른 위협 행위자와 협력하여 사용자 지정 Cobalt Strike 로더를 제공합니다.
Wine Tempest
Wine Tempest(이전의 PARINACOTA)는 일반적으로 공격 시 사람이 조작하는 랜섬웨어를 사용하며 주로 Wadhrama 랜섬웨어를 배포합니다. 그들은 지략이 뛰어나고, 필요에 따라 전술을 변경하고, 손상된 시스템을 암호화 마이닝, 스팸 메일 전송, 기타 공격용 프록시 사용 등 다양한 목적에 사용합니다.
Smoke Sandstorm
2021년 9월 Smoke Sandstorm(이전의 BOHRIUM/DEV-0056)은 바레인에 본사를 둔 IT 통합 회사의 전자 메일 계정을 손상시켰습니다. 이 회사는 Smoke Sandstorm의 최종 표적으로 추측되는 바레인 정부 기관의 IT 통합 작업을 맡고 있습니다.
Pistachio Tempest
Pistachio Tempest(이전의 DEV-0237)는 영향력 있는 랜섬웨어 배포와 관련된 단체입니다. Microsoft는 Pistachio Tempest가 Ryuk와 Conti부터 Hive, Nokoyawa, 가장 최근의 Agenda 및 Mindware에 이르기까지 새로운 RaaS(서비스형 랜섬웨어) 제품들을 실험하며 시간이 지남에 따라 다양한 랜섬웨어 페이로드를 사용하는 것을 관찰했습니다.
Periwinkle Tempest
Periwinkle Tempest(이전의 DEV-0193)는 Trickbot, Bazaloader, AnchorDNS를 포함한 다양한 페이로드를 개발, 배포, 관리하는 일을 담당합니다.
Caramel Tsunami
Caramel Tsunami(이전의 SOURGUM)는 일반적으로 정부 기관 및 기타 악의적인 행위자에게 판매되는 서비스형 해킹 패키지의 일부로 사이버 무기(보통 악성 소프트웨어 및 제로 데이 익스플로잇)를 판매합니다.
Caramel Tsunami
Caramel Tsunami(이전의 SOURGUM)는 일반적으로 정부 기관 및 기타 악의적인 행위자에게 판매되는 서비스형 해킹 패키지의 일부로 사이버 무기(보통 악성 소프트웨어 및 제로 데이 익스플로잇)를 판매합니다.
Silk Typhoon
2021년, Silk Typhoon(전 HAFNIUM)은 중국에 기반을 둔 국가 단위 활동 단체입니다.
전문가와의 만남
Microsoft 위협 인텔리전스 팟캐스트
끊임없이 변화하는 위협 환경을 헤쳐나가며 사이버 위협의 세계에서 APT, 사이버 범죄 조직, 맬웨어, 취약점 등을 찾아내는 Microsoft 위협 인텔리전스 커뮤니티의 사례에 관한 정보를 확인하세요.
Microsoft Security 팔로우