This is the Trace Id: 1273c7ad58c292066cbdffcadc7b21e7
ข้ามไปที่เนื้อหาหลัก Security Insider Cyber Pulse ขอบเขตภัยคุกคาม แนวโน้มที่เกิดขึ้นใหม่ ลงทะเบียนสำหรับสรุปย่อ CISO Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

ผู้โจมตีที่กำกับโดยรัฐ Aqua Blizzard

ภาพระยะใกล้ของดาวเคราะห์

ผู้ดำเนินการที่ Microsoft ติดตามในชื่อ Aqua Blizzard (ACTINIUM) เป็นกลุ่มกิจกรรมที่กำกับโดยรัฐซึ่งดำเนินกิจกรรมนอกรัสเซีย รัฐบาลยูเครนเปิดเผยต่อสาธารณะว่ากลุ่มนี้มีส่วนเกี่ยวข้องกับหน่วยความมั่นคงกลางของรัสเซีย (FSB) Aqua Blizzard (ACTINIUM) มีชื่อเสียงจากการมุ่งเป้าโจมตีองค์กรในยูเครนเป็นหลัก รวมถึงหน่วยงานรัฐบาล การทหาร องค์การนอกภาครัฐ ตุลาการ การบังคับใช้กฎหมาย และองค์กรไม่แสวงหาผลกำไร รวมถึงหน่วยงานที่เกี่ยวข้องกับกิจการของยูเครน Aqua Blizzard (ACTINIUM) มุ่งเน้นไปที่การจารกรรมและการลักลอบถ่ายโอนข้อมูลที่ละเอียดอ่อน กลยุทธ์ของ Aqua Blizzard (ACTINIUM) มีการพัฒนาอย่างต่อเนื่องและครอบคลุมเทคนิคและขั้นตอนขั้นสูงในหลากหลายรูปแบบ เป็นที่ทราบกันดีว่าผู้ดำเนินการจะใช้อีเมลสเปียร์ฟิชชิ่งเป็นหลัก พร้อมไฟล์แนบที่เป็นอันตรายซึ่งมีเพย์โหลดขั้นแรกที่จะดาวน์โหลดและเปิดใช้เพย์โหลดเพิ่มเติม ผู้ดำเนินการใช้เครื่องมือและมัลแวร์แบบกำหนดเองที่หลากหลายเพื่อให้บรรลุวัตถุประสงค์ของตน โดยมักจะใช้ VBScripts ที่สร้างความสับสนอย่างมาก, คำสั่ง PowerShell ที่สร้างความสับสน, การเก็บถาวรที่แตกไฟล์ด้วยตนเอง, ไฟล์ทางลัดของ Windows (LNK) หรือทั้งสองอย่างรวมกัน Aqua Blizzard (ACTINIUM) มักพึ่งพาการทำงานที่กำหนดเวลาไว้ในสคริปต์เหล่านี้เพื่อรักษาการคงอยู่

Aqua Blizzard (ACTINIUM) ยังปรับใช้เครื่องมือต่างๆ เช่น Pterodo ซึ่งเป็นกลุ่มมัลแวร์ที่มีการพัฒนาอย่างต่อเนื่อง เพื่อเข้าถึงเครือข่ายเป้าหมายแบบโต้ตอบ รักษาการคงอยู่ และรวบรวมข้อมูลข่าวกรอง ในบางกรณี พวกเขายังปรับใช้ UltraVNC ซึ่งเป็นโปรแกรมซอฟต์แวร์เดสก์ท็อประยะไกล เพื่อเปิดใช้งานการเชื่อมต่อแบบโต้ตอบมากขึ้นกับเป้าหมายอีกด้วย Aqua Blizzard (ACTINIUM) ปรับใช้กลุ่มมัลแวร์หลากหลายประเภท รวมถึง DinoTrain, DesertDown, DilongTrash, ObfuBerry, ObfuMerry และ PowerPunch บริษัทด้านการรักษาความปลอดภัยอื่นๆ เช่น Gamaredon, Armageddon, Primitive Bear และ UNC530 ต่างติดตาม Aqua Blizzard (ACTINIUM) ด้วยเช่นกัน

หรือที่รู้จักกันในชื่อ:                                                                   อุตสาหกรรมที่ตกเป็นเป้าหมาย:

 

Primitive Bear, ACTINIUM, SectorC 08,                             รัฐบาล

shuckworm, Gamaredon, UNC530, Armageddon                                         

                                                                                             การทหาร

ประเทศต้นกำเนิด:

                                                                                             การบังคับใช้กฎหมาย

รัสเซีย

                                                                                             องค์การไม่แสวงหาผลกำไร

 

ประเทศที่ตกเป็นเป้าหมาย:

 

ยุโรปตะวันออก

 

ยูเครน

Microsoft Threat Intelligence: บทความล่าสุดเกี่ยวกับ Aqua Blizzard

กิจกรรมภัยคุกคามทางไซเบอร์ในยูเครน: การวิเคราะห์และแหล่งข้อมูล

ACTINIUM มุ่งเป้าโจมตีองค์กรของยูเครน 

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา