Deep dive into the Solorigate second-stage activation: From

Deep dive into the Solorigate second-stage activation: From SUNBURST to TEARDROP and Raindrop


UPDATE: Microsoft continues to work with partners and customers to expand our knowledge of the threat actor behind the nation-state cyberattacks that compromised the supply chain of SolarWinds and impacted multiple other organizations. Microsoft previously used ‘Solorigate’ as the primary designation for the actor, but moving forward, we want to place appropriate focus on the actors behind the sophisticated attacks, rather than one of the examples of malware used by the actors. Microsoft Threat Intelligence Center (MSTIC) has named the actor behind the attack against SolarWinds, the SUNBURST backdoor, TEARDROP malware, and related components as NOBELIUM. As we release new content and analysis, we will use NOBELIUM to refer to the actor and the campaign of attacks.

Related Keywords

, Panther Mainqueueonline , Shellexperiences Mtuvc , Appreadiness Appapi , Apppatch Acwin , Livekernelreports Kerrep , Remotepackages Remoteapps Rempack , Solarwinds Businesslayerhost , Softwaredistribution Datastore Datastr , Printdialog Printdial , Appreadiness Appread , Shellcomponents Taskflow , Google , Microsoft Threat Intelligence Center , Password Stores , Defender Research Team , Symantec , Software Microsoft Windows Currentversion Internet Settings Autodetect , Directory Service Principal Names Spns , Exfiltration Over Web Service , Microsoft , Domain Trust Discovery , Microsoft Cyber Defense Operations Center , Group Managed Service , Software Microsoft Windows Currentversion Internet Settings Autoconfig , Ticket Granting Service , Cobalt Strike , Microsoft Defender , Image File Execution Options , Cobalt Strike Beacon , Artifact Kit , Beacon Reflective Loader , Beacon Reflective , Cobalt Strike Artifact Kit , Artifact Kit Generated , Reflective Loader , Cobalt Strike Reflective , Cobalt Strike Reflective Loader , Solorigate Cobalt Strike , Far Manager , Azure Sentinel , Defense Evasion , Signed Binary Proxy Execution , Windows Management Instrumentation , Dest Machine , Impair Defenses , Indicator Removal , Archive Collected Data , Google Drive , Group Managed Service Account , Domain Controllers , Active Directory Service Principal Names , Forge Kerberos Tickets , Remote System , Using Microsoft , Threat Intelligence Center , Cyber Defense Operations Center , Strike Beacon , Advanced Hunting Queries , Datediff Presence , கூகிள் , மைக்ரோசாஃப்ட் அச்சுறுத்தல் உளவுத்துறை மையம் , கடவுச்சொல் கடைகள் , பாதுகாவலர் ஆராய்ச்சி அணி , ஸிம்யாஂடெக் , மைக்ரோசாஃப்ட் , களம் நம்பிக்கை கண்டுபிடிப்பு , மைக்ரோசாஃப்ட் சைபர் பாதுகாப்பு செயல்பாடுகள் மையம் , குழு நிர்வகிக்கப்பட்டது சேவை , டிக்கெட் வழங்குதல் சேவை , கோபால்ட் வேலைநிறுத்தம் , மைக்ரோசாஃப்ட் பாதுகாவலர் , படம் கோப்பு மரணதண்டனை விருப்பங்கள் , கோபால்ட் வேலைநிறுத்தம் பெக்கான் , கலைப்பொருள் கிட் , பெக்கான் பிரதிபலிப்பு ஏற்றி , பெக்கான் பிரதிபலிப்பு , கோபால்ட் வேலைநிறுத்தம் கலைப்பொருள் கிட் , கலைப்பொருள் கிட் ஜெநரேடெட் , பிரதிபலிப்பு ஏற்றி , கோபால்ட் வேலைநிறுத்தம் பிரதிபலிப்பு , கோபால்ட் வேலைநிறுத்தம் பிரதிபலிப்பு ஏற்றி , இதுவரை மேலாளர் , நீலமான செண்டினல் , பாதுகாப்பு ஏய்ப்பு , கையொப்பமிடப்பட்டது பைனரி ப்ராக்ஸி மரணதண்டனை , ஜன்னல்கள் மேலாண்மை கருவி , டெஸ்ட் இயந்திரம் , காப்பகம் சேகரிக்கப்பட்டது தகவல்கள் , கூகிள் இயக்கி , குழு நிர்வகிக்கப்பட்டது சேவை எண்ணுதல் , களம் கட்டுப்படுத்திகள் , செயலில் அடைவு சேவை ப்ரிந்ஸிபல் பெயர்கள் , தொலைநிலை அமைப்பு , பயன்படுத்தி மைக்ரோசாஃப்ட் , அச்சுறுத்தல் உளவுத்துறை மையம் , சைபர் பாதுகாப்பு செயல்பாடுகள் மையம் , வேலைநிறுத்தம் பெக்கான் ,

© 2025 Vimarsana