This is the Trace Id: f6d3e019f02043c2a10270e38a07f0d8
Преминаване към основното съдържание Security Insider Cyber Pulse Пейзаж на заплахите Възникващи тенденции Запишете се за периодичен резюмиран доклад за CISO Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 ИИ на Microsoft Azure Space Смесена реалност Microsoft HoloLens Microsoft Viva Квантови изчисления Устойчивост Образование Автомобилен Финансови услуги Държавни организации Здравеопазване Производство Търговия на дребно Намерете партньор Станете партньор Мрежа от партньори Microsoft Marketplace Marketplace Rewards Компании за разработване на софтуер Блог Реклами на Microsoft Център за разработчици Документация Събития Лицензиране Microsoft Learn Microsoft Research Преглед на картата на сайта

Извършителят, насочван от държава, Aqua Blizzard

Близък план на планета

Действащото лице, което Microsoft проследява като Aqua Blizzard (ACTINIUM), е група за дейности, насочвана от държава и базирана в Русия. Украинското правителство публично свърза тази група с Руската федерална служба за сигурност (ФСБ). Известно е, че Aqua Blizzard (ACTINIUM) си набелязва за цел основно организации в Украйна, включително държавни организации, военни, неправителствени организации, съдебни органи, правоприлагащи органи и организации с нестопанска цел, както и организации, свързани с дела в Украйна. Aqua Blizzard (ACTINIUM) се фокусира върху шпионажа и ексфилтрирането на чувствителна информация. Тактиките на Aqua Blizzard (ACTINIUM) непрекъснато се развиват и включват множество усъвършенствани техники и процедури. Известно е, че действащото лице използва предимно насочени фишинг имейли със злонамерени прикачени файлове, които съдържат полезен обем от първи етап, който изтегля и стартира допълнителни полезни обеми. Действащото лице използва различни персонализирани инструменти и злонамерен софтуер, за да постигне целите си, често използвайки добре скрити скриптове на VBScript, скрити команди на PowerShell, самоизвличащи се архиви, файлове за преки пътища на Windows (LNK) или комбинация от тях. Aqua Blizzard (ACTINIUM) често разчита на планирани задачи в тези скриптове, за да поддържа постоянство.

Aqua Blizzard (ACTINIUM) също така разполага инструменти като Pterodo – непрекъснато развиващо се семейство злонамерен софтуер – за получаване на интерактивен достъп до набелязани за цел мрежи, поддържане на постоянство и събиране на информация. В някои случаи също така разполага UltraVNC – софтуерна помощна програма за отдалечен работен плот – за да активира по-интерактивна връзка към дадена цел. Aqua Blizzard (ACTINIUM) използва различни семейства злонамерен софтуер, включително DinoTrain, DesertDown, DilongTrash, ObfuBerry, ObfuMerry и PowerPunch. Aqua Blizzard (ACTINIUM) се проследява от други компании за сигурност като Gamaredon, Armageddon, Primitive Bear и UNC530.

Известен също като:                                                                   Набелязани за цел отрасли:

 

Primitive Bear, ACTINIUM, SectorC 08,                             Държавни

Shuckworm, Gamaredon, UNC530, Armageddon                                         

                                                                                             Военни

Страна на произход:

                                                                                             Правоприлагащи органи

Русия

                                                                                             Организации с нестопанска цел

 

Набелязани за цел държави:

 

Източна Европа

 

Украйна

Набор от ресурси на Microsoft срещу заплахи: най-нови статии за Aqua Blizzard

Дейност, свързана със кибер-заплаха в Украйна: анализ и ресурси

ACTINIUM си набелязва за цел украински организации 

Български (България) Поверителност на здравето на потребителите Връзка с Microsoft Поверителност Управление на бисквитките Условия за използване Търговски марки За нашите реклами EU Compliance DoCs