Freigeben über


Wie Microsoft Bedrohungsakteure benennt

Microsoft verwendet eine Namenstaxonomie für Bedrohungsakteure, die auf das Thema Wetter abgestimmt ist. Wir beabsichtigen, kunden und anderen Sicherheitsforschern mit dieser Taxonomie mehr Klarheit zu bringen. Wir bieten eine besser organisierte, artikulierte und einfache Möglichkeit, auf Bedrohungsakteure zu verweisen, damit Organisationen sich selbst besser priorisieren und schützen können. Wir wollen auch Sicherheitsforschern helfen, die bereits mit einer überwältigenden Menge an Threat Intelligence-Daten konfrontiert sind.

Nationalstaatsakteure basierend auf Der Microsoft-Benennung

Microsoft kategorisiert Bedrohungsakteure in fünf Schlüsselgruppen:

Nationalstaatliche Akteure: Cyber-Operatoren, die im Auftrag oder unter der Leitung eines nationalen/staatsorientierten Programms handeln, unabhängig davon, ob es sich um Spionage, finanzielle Gewinne oder Vergeltung handelt. Microsoft hat festgestellt, dass die meisten nationalen Staatlichen Akteure weiterhin Operationen und Angriffe auf Regierungsbehörden, zwischenstaatliche Organisationen, Nichtregierungsorganisationen und Think Tanks für traditionelle Spionage- oder Überwachungsziele konzentrieren.

Finanziell motivierte Akteure: Cyberkampagnen/Gruppen, die von einer kriminellen organization/Person mit Beweggründen finanzieller Gewinne geleitet werden und nicht mit großem Vertrauen zu einem bekannten Nicht-Nationalstaat oder einer kommerziellen Entität verbunden sind. Diese Kategorie umfasst Ransomware-Betreiber, Geschäftliche E-Mail-Kompromittierung, Phishing und andere Gruppen mit rein finanziellen oder Erpressungsmotiven.

Private Sector Offensive Actors (PSOAs): Cyberaktivitäten, die von kommerziellen Akteuren geleitet werden, die bekannte/legitime juristische Personen sind, die Cyber-Geräte erstellen und an Kunden verkaufen, die dann Ziele auswählen und die Cyber-Geräte betreiben. Diese Instrumente wurden beobachtet, die auf Regimekritiker, Menschenrechtsverteidiger, Journalisten, Anwälte der Zivilgesellschaft und andere Privatpersonen abzielten und diese überwachten, was viele globale Menschenrechtsbemühungen bedrohte.

Beeinflussen von Vorgängen: Informationskampagnen, die auf manipulative Weise online oder offline kommuniziert werden, um Wahrnehmungen, Verhaltensweisen oder Entscheidungen von Zielgruppen zu verschieben, um die Interessen und Ziele einer Gruppe oder Nation zu fördern.

Gruppen in der Entwicklung: eine vorübergehende Bezeichnung für eine unbekannte, sich entwickelnde oder sich entwickelnde Bedrohungsaktivität. Diese Bezeichnung ermöglicht Es Microsoft, eine Gruppe als diskreten Satz von Informationen nachzuverfolgen, bis wir eine hohe Zuverlässigkeit hinsichtlich des Ursprungs oder der Identität des Akteurs hinter dem Vorgang erreichen können. Sobald die Kriterien erfüllt sind, wird eine Gruppe in der Entwicklung in einen benannten Akteur konvertiert oder in vorhandene Namen zusammengeführt.

In dieser Taxonomie stellt ein Wetterereignis oder familienname eine der oben genannten Kategorien dar. Für nationalstaatliche Akteure haben wir einen Familiennamen einem Land/einer Herkunftsregion zugewiesen, die an die Zuordnung gebunden ist. Beispielsweise gibt Typhoon den Ursprung oder die Zuordnung zu China an. Für andere Akteure stellt der Familienname eine Motivation dar. Tempest weist beispielsweise auf finanziell motivierte Akteure hin.

Bedrohungsakteure innerhalb derselben Wetterfamilie erhalten ein Adjektiv, um Akteurgruppen mit unterschiedlichen Taktiken, Techniken und Verfahren (TTPs), Infrastruktur, Zielen oder anderen identifizierten Mustern zu unterscheiden. Für Gruppen, die sich in der Entwicklung befinden, verwenden wir die temporäre Bezeichnung Storm und eine vierstellige Zahl, bei der ein neu entdeckter, unbekannter, sich entwickelnder Cluster mit Bedrohungsaktivitäten vorhanden ist.

Die folgende Tabelle zeigt, wie die Familiennamen den von uns nachverfolgten Bedrohungsakteuren zugeordnet werden.

Kategorie "Bedrohungsakteur" Typ Familienname
Nationalstaat China
Iran
Libanon
Nordkorea
Russland
Südkorea
Türkei
Vietnam
Taifun
Sandsturm
Regen
Schneeregen
Blizzard
Hagel
Staub
Zyklon
Finanziell motiviert Finanziell motiviert Sturm
Offensive Akteure des Privatsektors PSOAs Tsunami
Beeinflussen von Vorgängen Beeinflussen von Vorgängen Flut
Gruppen in entwicklung Gruppen in entwicklung Sturm

In der folgenden Tabelle sind die Namen öffentlich bekannt gegebener Bedrohungsakteur mit ihrer Herkunfts- oder Bedrohungsakteurkategorie, früheren Namen und entsprechenden Namen aufgeführt, die von anderen Sicherheitsanbietern verwendet werden, sofern verfügbar. Diese Seite wird aktualisiert, sobald weitere Informationen zu den Namen anderer Anbieter verfügbar sind.

Name des Bedrohungsakteurs Kategorie "Ursprung/Bedrohungsakteur" Andere Namen
Amethyst Regen Libanon Flüchtige zedern
Antiker Taifun China Storm-0558
Aqua Blizzard Russland ACTINIUM, Gamaredon, Armageddon, UNC530, shuckworm, SectorC08, Primitive Bear
Blauer Tsunami Israel, Offensivakteur des Privatsektors
Messing-Taifun China BARIUM, APT41
Brocade Typhoon China BOR, UPS, Gothic Panda, APT3, OLDCARP, TG-0110, Red Sylvan, CYBRAN
Burgunder Sandsturm Iran Cadelle, Chafer
Cadet Blizzard Russland DEV-0586
Canary-Typhoon China CIRCUIT PANDA, APT24, Palmerworm, BlackTech
Canvas Cyclone Vietnam BISMUTH, OceanLotus, APT32
Karamell-Tsunami Israel, Offensivakteur des Privatsektors DEV-0236
Carmine Tsunami Offensivakteur des Privatsektors
Holzkohle-Typhoon China CHROMIUM, ControlX, Aquatic Panda, RedHotel, BRONZE UNIVERSITY
Überprüfter Typhoon China CHLOR, ATG50, APT19, TG-3551, DEEP PANDA, Red Gargoyle
Zimt-Sturm China, finanziell motiviert DEV-0401
Kreistyphoon China DEV-0322, APT6, APT27
Citrin-Süss Nordkorea DEV-0139, Storm-0139, Storm-1222, DEV-1222
Baumwollsandsturm Iran NEPTUNIUM, Vice Leaker, Haywire Kätzchen
Crescent Typhoon China CÄSIUM
Crimson Sandstorm Iran CURIUM, Tortoise Shell, HOUSEBLEND, TA456
Kuboider Sandsturm Iran DEV-0228
Denim Tsunami Österreich, Offensivakteur des Privatsektors DEV-0291
Diamantleet Nordkorea ZINK, Schwarze Artemis, Labyrinth Chollima, Lazarus
Smaragdleet Nordkorea THALLIUM, RGB-D5, Black Banshee, Kimsuky, Greendinosa, VELVET CHOLLIMA
Fallow Squall Singapur PLATIN, PARASITE, RUBYVINE, GINGERSNAP
Flax-Typhoon China Storm-0919, ETHEREAL PANDA
Wald-Schneesturm Russland STRONTIUM, Sednit, ATG2, Sofacy, FANCY BEAR, Blue Athena, Z-Lom Team, Operation Pawn Storm, Tsar Team, CrisisFour, HELLFIRE, APT28
Ghost Blizzard Russland BROMIN, TG-4192, Koala Team, ENERGETIC BEAR, Blue Kraken, Crouching Yeti, Libelle
Gingham Typhoon China GADOLINIUM, TEMP. Periscope, Leviathan, JJDoor, APT40, Feverdream
Granit-Typhoon China GALLIUM
Grauer Sandsturm Iran DEV-0343
Haszel Sandsturm Iran EUROPIUM, COLBALT GYPSY, Crambus, OilRig, APT34
Herzfehler China HELIUM, APT17, Hidden Lynx, ATG3, Red Typhon, KAOS, TG-8153, SportsFans, DeputyDog, AURORA PANDA, Tailgater
Hexagon Typhoon China HYDROGEN, Calc Team, Red Anubis, APT12, DNS-Calc, HORDE, NUMBERED PANDA
Houndstooth Typhoon China HASSIUM, isoon, deepclif
Jade Sleet Nordkorea Storm-0954
Spitze Tempest Finanziell motiviert DEV-0950
Zitronensandsturm Iran RUBIDIUM
Leoparden-Taifun China LEAD, TG-2633, TG-3279, Mana, KAOS, Red Diablo, Winnti Group
Lilac Typhoon China DEV-0234
Leinen-Typhoon China IODINE, Red Phoenix, Hippo, Lucky Mouse, EMISSARY PANDA, BOWSER, APT27, Wekby2, UNC215, TG-3390
Luna Tempest Finanziell motiviert
Magenta-Staub Türkei PROMETHIUM, StrongPity, SmallPity
Manatee Tempest Russland
Mango Sandsturm Iran MERCURY, SeedWorm, STATIC KITTEN, TEMP. Zagros, MuddyWater
Marmorierter Staub Türkei SILICON, Meeresschildkröte, UNC1326
Ringelblume Sandsturm Iran DEV-500
Midnight Blizzard Russland NOBELIUM, UNC2452, APT29, Gemütlicher Bär
Mint Sandstorm Iran PHOSPHOR, Parastoo, Newscaster, APT35, Charmantes Kätzchen
Moonstone Sleet Nordkorea Storm-1789
Maulbeeren-Typhoon China MANGAN, Backdoor-DPD, COVENANT, CYSERVICE, Bottle, Red Horus, Red Naga, Auriga, KEYHOLE PANDA, APT5, ATG48, TG-2754, tabcteng
Senf Tempest Finanziell motiviert DEV-0206
Nacht-Tsunami Israel DEV-0336
Nylon-Typhoon China NICKEL, Verspielter Drache, RedRiver, ke3chang, VIXEN PANDA, APT15, Mirage
Octo Tempest Finanziell motiviert 0ktapus, Verstreute Spinne
Onyx Sleet Nordkorea PLUTONIUM, StoneFly, Tdrop2 Kampagne, DarkSeoul, Black Chollima, SILENT CHOLLIMA, Andariel, APT45
Opalleet Nordkorea OSMIUM, Planedown, Konni, APT43
Pfirsich Sandsturm Iran HOLMIUM, APT33, Elfin, RAFFINIERTES KÄTZCHEN
Pearl Sleet Nordkorea LAWRENCIUM
Periwinkle Tempest Russland DEV-0193
Phlox Tempest Israel, finanziell motiviert DEV-0796
Rosa Sandsturm Iran AMERICIUM, Agrius, Deadwood, BlackShadow, SharpBoys, FireAnt, Justice Blade
Pinstripe Lightning NIOBIUM, Wüstenfalken, Scimitar, Aride Viper
Pistazien-Tempest Finanziell motiviert DEV-0237
Plaid Rain Libanon POLONIUM
Kürbissandsturm Iran DEV-0146
Violetter Tipphoon China KALIUM, GOLEM, Evilgrab, AEON, LIVESAFE, ChChes, APT10, Haymaker, Webmonder, STONE PANDA, Foxtrot, Foxmail, MenuPass, Red Apollo
Raspberry-Typhoon China RADIUM, LotusBlossom, APT30
Ruby Sleet Nordkorea CER
Ruza-Flut Russland, Einflussoperationen
Lachs-Typhoon China NATRIUM, APT4, MAVERICK PANDA
Salt-Typhoon China GhostEmperor, FamousSparrow
Sangria Tempest Ukraine, Finanziell motiviert ELBRUS
Saphirle Nordkorea COPERNICIUM, Genie Spider, BlueNoroff, CageyChameleon, CryptoCore
Satin-Typhoon China SCANDIUM, COMBINE, TG-0416, SILVERVIPER, DYNAMITE PANDA, Red Wraith, APT18, Elderwood Group, Wekby
Seashell Blizzard Russland IRIDIUM, BE2, UAC-0113, Blue Echidna, Sandworm, PHANTOM, BlackEnergy Lite, APT44
Geheimer Schneesturm Russland KRYPTON, GIFTBÄR, Uroburos, Snake, Blue Python, Turla, WRAITH, ATG26
Sefid-Flut Iran, Einflussoperationen
Schatten-Typhoon China DarkShadow, Oro0lxy
Seidentyphoon China HAFNIUM, timmy
Rauchsandsturm Iran UNC1549
Spandex Tempest Finanziell motiviert TA505
Gefleckter Sandsturm NEODYM, BlackOasis
Star Blizzard Russland SEABORGIUM, COLDRIVER, Callisto Group, BlueCharlie, TA446
Storm-0216 Finanziell motiviert Verdrehte Spinne, UNC2198
Storm-0230 Gruppe in Entwicklung Conti Team 1, DEV-0230
Storm-0247 China ToddyCat, Websiic
Storm-0288 Gruppe in Entwicklung FIN8
Storm-0302 Gruppe in Entwicklung Narwhal Spider, TA544
Storm-0501 Finanziell motiviert DEV-0501
Storm-0538 Gruppe in Entwicklung FIN6
Storm-0539 Finanziell motiviert
Storm-0569 Finanziell motiviert DEV-0569
Storm-0671 Gruppe in Entwicklung UNC2596, Tropicalscorpius
Storm-0940 China
Storm-0978 Russland RomCom, Underground Team
Storm-1101 Gruppe in Entwicklung
Storm-1113 Finanziell motiviert
Storm-1152 Finanziell motiviert
Storm-1175 China, finanziell motiviert
Storm-1194 Gruppe in Entwicklung MONTI
Storm-1516 Russland, Einflussoperationen
Storm-1567 Finanziell motiviert
Storm-1674 Finanziell motiviert
Storm-1679 Beeinflussen von Vorgängen
Storm-1811 Finanziell motiviert
Storm-1982 China SneakyCheff, UNK_SweetSpecter
Storm-2035 Iran, Einflussoperationen
Storm-2077 China TAG-100
Erdbeer-Sturm Finanziell motiviert DEV-0537, LAPSUS$
Sunglow Blizzard DEV-0665
Wirbeltyphoon China TELLURIUM, Tick, Bronze Butler, REDBALDKNIGHT
Taffeta Typhoon China TECHNETIUM, TG-0055, Red Kobold, JerseyMikes, APT26, BEARCLAW
Taizi-Flut China, Einfluss auf Operationen Dragonbridge, Spamouflage
Tumbleweed Typhoon China THORIUM, Karst
Twill-Typhoon China TANTALUM, BRONZE PRESIDENT, LuminousMoth, MUSTANG PANDA
Vanilla Tempest Finanziell motiviert DEV-0832, Vice Society
Samt-Tempest Finanziell motiviert DEV-0504
Violetter Typhoon China ZIRCONIUM, Chameleon, APT31, WebFans
Wolga-Flut Russland, Einflussoperationen Storm-1841, Rybar
Volt-Typhoon China BRONZE SILHOUETTE, VORHUT PANDA
Weizen-Tempest Finanziell motiviert GOLD, Gatak
Wisteria Tsunami Indien, Offensivakteur des Privatsektors DEV-0605
Zickzack-Hagel Korea DUBNIUM, Nemim, TEMPLAR, TieOnJoe, Fallout Team, Purple Pygmy, Dark Hotel, Egobot, Tapaoux, PALADIN, Darkhotel

Weitere Informationen finden Sie in unserer Ankündigung zu dieser Taxonomie: https://aka.ms/threatactorsblog

Intelligenz in die Hände von Sicherheitsexperten geben

Intel-Profile in Microsoft Defender Threat Intelligence wichtige Erkenntnisse über Bedrohungsakteure liefern. Diese Erkenntnisse ermöglichen es Sicherheitsteams, den Kontext zu erhalten, den sie benötigen, um sich auf Bedrohungen vorzubereiten und darauf zu reagieren.

Darüber hinaus bietet die Microsoft Defender Threat Intelligence Intel Profiles-API die aktuellste Sichtbarkeit der Infrastruktur von Bedrohungsakteurn in der Branche. Aktualisierte Informationen sind von entscheidender Bedeutung, um Teams für Threat Intelligence und Security Operations (SecOps) zu ermöglichen, ihre Workflows zur erweiterten Bedrohungssuche und -analyse zu optimieren. Weitere Informationen zu dieser API finden Sie in der Dokumentation: Verwenden der Threat Intelligence-APIs in Microsoft Graph (Vorschauversion).

Ressourcen

Verwenden Sie die folgende Abfrage für Microsoft Defender XDR und andere Microsoft-Sicherheitsprodukte, die die Kusto-Abfragesprache (KQL) unterstützen, um Informationen zu einem Bedrohungsakteur unter Verwendung des alten Namens, des neuen Namens oder des Branchennamens abzurufen:

let TANames = externaldata(PreviousName: string, NewName: string, Origin: string, OtherNames: dynamic)[@"https://raw.githubusercontent.com/microsoft/mstic/master/PublicFeeds/ThreatActorNaming/MicrosoftMapping.json"] with(format="multijson", ingestionMapping='[{"Column":"PreviousName","Properties":{"Path":"$.Previous name"}},{"Column":"NewName","Properties":{"Path":"$.New name"}},{"Column":"Origin","Properties":{"Path":"$.Origin/Threat"}},{"Column":"OtherNames","Properties":{"Path":"$.Other names"}}]'); 
let GetThreatActorAlias = (Name: string) { 
TANames 
| where Name =~ NewName or Name =~ PreviousName or OtherNames has Name 
}; 
GetThreatActorAlias("ZINC")

Die folgenden Dateien, die die umfassende Zuordnung alter Bedrohungsakteurnamen mit ihren neuen Namen enthalten, sind ebenfalls verfügbar: