Microsoft が脅威アクターに名前を付けする方法

Microsoft は、天気のテーマに合わせて、脅威アクター向けの新しい名前付け分類に移行しました。 新しい分類では、お客様や他のセキュリティ研究者が既に圧倒的な量の脅威インテリジェンス データに直面しており、組織がより優先順位を付け、保護できるように、脅威アクターを参照するためのより組織的で明確で簡単な方法を提供する予定です。

Microsoft の名前付けに基づく国家のアクター

Microsoft では、脅威アクターを 5 つのキー グループに分類します。

国家のアクター: スパイ、金銭的利益、または報復の有無に関係なく、国家/国家連携プログラムの代理または監督を行うサイバーオペレーター。 Microsoft は、ほとんどの国家国家アクターが、従来のスパイや監視の目的のために、政府機関、政府間組織、非政府組織、シンク タンクに対する運用と攻撃に焦点を当て続けていると観察しています。

財務上動機付けられたアクター: 犯罪organization/財務上の利益の動機を持ち、既知の非国家または商業主体に高い信頼と関連付けられていないサイバー キャンペーン/グループ。 このカテゴリには、ランサムウェアオペレーター、ビジネスメールの侵害、フィッシング、純粋な金銭的または強要的な動機を持つその他のグループが含まれます。

民間部門の攻撃的アクター (PSOA): 既知または正当な法人である商用アクターが主導するサイバーアクティビティ。サイバー攻撃を作成して販売し、ターゲットを選択してサイバーウィーポンを運用する顧客に提供します。 これらのツールは、反体制派、人権擁護者、ジャーナリスト、市民社会の支持者、その他の民間人を標的にして監視してきたため、多くの世界的な人権活動を脅かしています。

影響操作: オンラインまたはオフラインでコミュニケーションを取る情報キャンペーンを操作的に行い、対象ユーザーによる認識、行動、または決定を、グループまたは国の利益と目標をさらに向上させます。

開発中のグループ: 未知の脅威アクティビティ、新興アクティビティ、または開発中の脅威アクティビティに対して指定された一時的な指定です。これにより、Microsoft は、操作の背後にあるアクターの発生元または ID について高い信頼を得るまで、個別の情報セットとして追跡できます。 条件が満たされると、開発中のグループが名前付きアクターに変換されるか、既存の名前にマージされます。

新しい分類では、気象イベントまたは 家族名 は、上記のカテゴリのいずれかを表します。 国家のアクターの場合、台風は中国への起源または帰属を示すように、属性に関連付けられた原産国に姓を割り当てます。 他のアクターの場合、ファミリ名は動機を表します。 たとえば、Tempest は、財務上動機付けられたアクターを示します。 同じ気象ファミリ内の脅威アクターには、異なる戦術、手法、手順 (TCP)、インフラストラクチャ、目的、またはその他の識別されたパターンを持つアクター グループを区別するための形容詞が与えられる。 新しく検出された、未知の、新しい、新しい、または開発する脅威アクティビティのクラスターがある開発中のグループの場合、Storm と 4 桁の数値の一時的な指定を使用して、操作の背後にあるアクターの起源または ID に関する高い信頼に達するまで、一意の情報セットとして追跡できます。

次の表は、新しいファミリ名が、追跡する脅威アクターのサンプリングにどのようにマップされるかを示しています。

アクター カテゴリ ファミリ名
国家 中国
イラン
レバノン
北朝鮮
ロシア
韓国
トルコ
ベトナム
台風
砂嵐

みぞれ
ブリザード

ほこり
サイクロン
財務上の動機付け 財務上の動機付け
民間部門の攻撃的アクター PSOA 津波
影響操作 影響操作 洪水
開発中のグループ 開発中のグループ

以前に公開された古い脅威アクター名が新しい分類にどのように変換されるかを理解するには、次の参照表を使用します。

前の名前 新しい名前 配信元/脅威 その他の名前
アクチニウム アクア ブリザード ロシア UNC530、プリミティブ ベア、ガマレードン
AMERICIUM ピンク サンドストーム イラン Agrius、Deadwood、BlackShadow、SharpBoys
バリウム 真鍮台風 中国 APT41
ビスマス キャンバス サイクロン ベトナム APT32、OceanLotus
BOHRIUM 煙砂嵐 イラン
臭素 ゴースト ブリザード ロシア 元気なクマ, うずくまっているイエティ
セリウム Ruby Sleet 北朝鮮
チンボラソ スパンデックステンペスト 財務上の動機付け TA505
クロム 炭台風 中国 ControlX
COPERNICIUM サファイアスレット 北朝鮮 Genie Spider, BlueNoroff
CURIUM 真紅の砂嵐 イラン TA456、トータスシェル
DUBNIUM ジグザグ雹 韓国 ダーク ホテル タパオ
Elbrus Sangria Tempest 財務上の動機付け カーボンスパイダー、FIN7
ユウロピウム ヘーゼル サンドストーム イラン コバルトジプシー、APT34、OilRig
ガドリニウム ギンガム台風 中国 APT40、Leviathan、TEMP。ペリスコープ、クリプトナイトパンダ
ガリウム 花崗岩台風 中国
ハフニウム シルク台風 中国
ホルミウム ピーチ・サンドストーム イラン APT33、洗練された子猫
イリジウム Seashell Blizzard ロシア Sandworm
KNOTWEED デニム津波 民間部門の攻撃的なアクター DSIRF
クリプトン シークレット ブリザード ロシア 毒のクマ、 トゥルラ、 スネーク
LAWRENCIUM パールスレット 北朝鮮
マンガン マルベリー台風 中国 APT5,キーホールパンダ,TABCTENG
水銀 マンゴー サンドストーム イラン MuddyWater、SeedWorm、Static子猫、TEMP。ザグロス
ネプツニウム コットンサンドストーム イラン Vice Leaker
ニッケル ナイロン台風 中国 ke3chang, APT15, Vixen Panda
NOBELIUM ミッドナイト ブリザード ロシア APT29, コージー ベア
オスミウム Opal Sleet 北朝鮮 Konni
パリナコタ ワインテンペスト 財務上の動機付け Wadhrama
リン ミント サンドストーム イラン APT35、魅力的な子猫
プルトニウム Onyx Sleet 北朝鮮 サイレント・チョリマ、Andariel、DarkSeoul
ポロニウム タータンレイン レバノン
ラジウム Raspberry Typhoon 中国 APT30、LotusBlossom
ルビジウム レモン サンドストーム イラン キツネ子猫、UNC757、パイオニアキットン
シーボルギウム スター ブリザード ロシア Callisto、再利用チーム
シリコン マーブルダスト トルコ ウミガメ
SOURGUM キャラメル津波 民間部門の攻撃的なアクター Candiru
SPURR トマトテンペスト 財務上の動機付け Vatet
ストロンチウム フォレスト ブリザード ロシア APT28、ファンシー ベア
タール カモフラージュテンペスト 財務上の動機付け FIN6、スケルトン スパイダー
タリウム エメラルドスレット 北朝鮮 Kimsuky、 Velvet Chollima
亜鉛 ダイヤモンドスレット 北朝鮮 迷宮チョリマ、ラザロス
ジルコニウム バイオレット台風 中国 APT31
前の名前 新しい名前 配信元/脅威 その他の名前
DEV-0146 かぼちゃ砂嵐 イラン ZeroCleare
DEV-0193 Periwinkle Tempest 財務上の動機付け ウィザード スパイダー、UNC2053
DEV-0196 カルミネ津波 民間部門の攻撃的なアクター QuaDream
DEV-0198 (NEPTUNIUM) コットンサンドストーム イラン Vice Leaker
DEV-0206 マスタード Tempest 財務上の動機付け パープル ヴァルフント
DEV-0215 (LAWRENCIUM) パールスレット 北朝鮮
DEV-0227 (AMERICIUM) ピンク サンドストーム イラン Agrius、Deadwood、BlackShadow、SharpBoys
DEV-0228 直方体砂嵐 イラン
DEV-0234 ライラック台風 中国
DEV-0237 ピスタチオテンペスト 財務上の動機付け FIN12
DEV-0243 Manatee Tempest 財務上の動機付け EvilCorp、UNC2165、Indrik Spider
DEV-0257 Storm-0257 開発中のグループ UNC1151
DEV-0322 円台風 中国
DEV-0336 夜間津波 民間部門の攻撃的なアクター NSO グループ
DEV-0343 グレー サンドストーム イラン
DEV-0401 シナモン テンペスト 財務上の動機付け エンペラー ドラゴンフライ ブロンズ スターライト
DEV-0500 マリーゴールド・サンズストーム イラン モーゼススタッフ
DEV-0504 Velvet Tempest 財務上の動機付け
DEV-0530 Storm-0530 北朝鮮 H0lyGh0st
DEV-0537 ストロベリーテンペスト 財務上の動機付け LAPSUS$
DEV-0586 Cadet Blizzard ロシア
DEV-0605 藤の津波 民間部門の攻撃的なアクター CyberRoot
DEV-0665 Sunglow Blizzard ロシア
DEV-0796 Phlox Tempest 財務上の動機付け ClickPirate、Chrome ローダー、Choziosi ローダー
DEV-0832 Vanilla Tempest 財務上の動機付け
DEV-0950 レーステンペスト 財務上の動機付け FIN11、TA505
DEV-XXXX ボルト台風 中国 ブロンズシルエット

詳細については、新しい分類に関するお知らせをお読みください。 https://aka.ms/threatactorsblog

セキュリティプロフェッショナルの手にインテリジェンスを取り入れる

Microsoft Defender 脅威インテリジェンスの Intel プロファイルは、重要な脅威アクターの分析情報を直接防御者の手に取り込み、脅威に対する準備と対応に必要なコンテキストを取得できるようにします。

さらに、Microsoft から得られる脅威インテリジェンスをさらに運用できるように、Microsoft Defender 脅威インテリジェンス Intel Profiles API は、業界で最新の脅威アクター インフラストラクチャの可視性を提供し、脅威インテリジェンスとセキュリティ運用 (SecOps) チームが高度な脅威ハンティングと分析ワークフローを合理化できるようにします。 この API の詳細については、Microsoft Graph (プレビュー) の脅威インテリジェンス API を使用する方法に関するドキュメントを参照してください。

リソース

Kusto クエリ言語 (KQL) をサポートするMicrosoft 365 Defenderおよびその他の Microsoft セキュリティ製品に関する次のクエリを使用して、古い名前、新しい名前、または業界名を使用して脅威アクターに関する情報を取得します。

let TANames = externaldata(PreviousName: string, NewName: string, Origin: string, OtherNames: dynamic)[@"https://raw.githubusercontent.com/microsoft/mstic/master/PublicFeeds/ThreatActorNaming/MicrosoftMapping.json"] with(format="multijson", ingestionMapping='[{"Column":"PreviousName","Properties":{"Path":"$.Previous name"}},{"Column":"NewName","Properties":{"Path":"$.New name"}},{"Column":"Origin","Properties":{"Path":"$.Origin/Threat"}},{"Column":"OtherNames","Properties":{"Path":"$.Other names"}}]'); 
let GetThreatActorAlias = (Name: string) { 
TANames 
| where Name =~ NewName or Name =~ PreviousName or OtherNames has Name 
}; 
GetThreatActorAlias("ZINC")

古い脅威アクター名と新しい名前の包括的なマッピングを含む次のファイルも使用できます。