Tifone di lino

Flax Typhoon è un gruppo di cyber-spionaggio con sede in Cina che si infiltra nelle organizzazioni sfruttando servizi accessibili al pubblico e utilizzando software legittimi per mantenere un accesso furtivo e a lungo termine senza ricorrere al malware tradizionale.

La tua organizzazione è al sicuro dagli attacchi di Flax Typhoon?

L'origine del tifone Flax

Flax Typhoon è un gruppo di attività statale con sede in Cina che Microsoft tiene sotto controllo dalla metà del 2021. L'attore si concentra sull'accesso a lungo termine e sullo spionaggio, operando con malware personalizzato minimo. Il gruppo si affida invece in larga misura a binari living-off-the-land, software di terze parti legittimi, web shell e attività hands-on-keyboard per mantenere silenziosamente la propria presenza nelle reti di destinazione. Microsoft attribuisce a questo gruppo una campagna rivolta principalmente contro organizzazioni di Taiwan, sebbene siano state osservate attività anche altrove.

Paesi colpiti dal tifone Flax

L'attività è concentrata a Taiwan, con alcune vittime nel Sud-Est asiatico, in Nord America e in Africa. Gli strumenti e le tecniche sono riutilizzabili e potrebbero essere applicati al di fuori della regione.

Settori interessati da Flax Typhoon

Flax Typhoon ha preso di mira principalmente agenzie governative, istituti scolastici, aziende manifatturiere critiche e organizzazioni che operano nel settore dell'informatica. La campagna sembra orientata alla raccolta di informazioni piuttosto che alla distruzione, in linea con gli obiettivi di spionaggio.

Le vittime del tifone Flax

Microsoft ha segnalato decine di organizzazioni colpite; tra le vittime figurano server connessi a Internet, gateway VPN e server che eseguono servizi web, Java e SQL. L'accesso iniziale sfrutta comunemente servizi pubblici e web shell.

Metodo di attacco

Metodo di attacco di Flax Typhoon

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Sfrutta le vulnerabilità note nelle applicazioni e nei servizi accessibili al pubblico per distribuire web shell come China Chopper.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Utilizza strumenti pubblici open source per l'escalation dei privilegi (Juicy Potato, BadPotato e varianti) ed exploit di vulnerabilità note per elevare i privilegi sugli host compromessi.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Stabilisce un accesso a lungo termine abilitando la persistenza RDP, disabilitando l'autenticazione a livello di rete (NLA), sostituendo i file binari di accessibilità (Sticky Keys/sethc.exe) e installando/configurando un client VPN per incanalare il traffico verso l'infrastruttura dell'autore. Opera con account legittimi, utilizza LOLBins e file binari di sistema firmati (certutil, bitsadmin, ecc.) ed evita malware pesanti malware ridurre il rischio di rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Scarica le credenziali e la memoria da LSASS utilizzando strumenti come Mimikatz e altre tecniche di scaricamento delle credenziali.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Utilizza tunnel VPN consolidati e servizi remoti legittimi per eseguire la scansione delle reti e spostarsi lateralmente.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Sfrutta le utilità integrate e i servizi remoti per sondare e accedere ad altri sistemi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Esegue comandi e strumenti leggeri in modo interattivo, raccoglie credenziali e informazioni di configurazione e prepara i dati per l'esfiltrazione tramite tunnel stabiliti o host proxy.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Microsoft non ha osservato azioni distruttive su larga scala in questa campagna; l'attività sembra concentrarsi sull'accesso e la raccolta furtivi piuttosto che sul sabotaggio.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta le vulnerabilità note nelle applicazioni e nei servizi accessibili al pubblico per distribuire web shell come China Chopper.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Utilizza strumenti pubblici open source per l'escalation dei privilegi (Juicy Potato, BadPotato e varianti) ed exploit di vulnerabilità note per elevare i privilegi sugli host compromessi.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Stabilisce un accesso a lungo termine abilitando la persistenza RDP, disabilitando l'autenticazione a livello di rete (NLA), sostituendo i file binari di accessibilità (Sticky Keys/sethc.exe) e installando/configurando un client VPN per incanalare il traffico verso l'infrastruttura dell'autore. Opera con account legittimi, utilizza LOLBins e file binari di sistema firmati (certutil, bitsadmin, ecc.) ed evita malware pesanti malware ridurre il rischio di rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Scarica le credenziali e la memoria da LSASS utilizzando strumenti come Mimikatz e altre tecniche di scaricamento delle credenziali.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Utilizza tunnel VPN consolidati e servizi remoti legittimi per eseguire la scansione delle reti e spostarsi lateralmente.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Sfrutta le utilità integrate e i servizi remoti per sondare e accedere ad altri sistemi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Esegue comandi e strumenti leggeri in modo interattivo, raccoglie credenziali e informazioni di configurazione e prepara i dati per l'esfiltrazione tramite tunnel stabiliti o host proxy.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Microsoft non ha osservato azioni distruttive su larga scala in questa campagna; l'attività sembra concentrarsi sull'accesso e la raccolta furtivi piuttosto che sul sabotaggio.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto
MITRE ATT&CK

TTP utilizzati da Flax Typhoon

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1505
Server Software Component
T1546
Event Triggered Execution
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1546
Event Triggered Execution
TA0005: Defense Evasion
T1218
System Binary Proxy Execution
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.

Domande frequenti

Flax Typhoon è un ransomware distruttivo o finalizzato allo spionaggio?

Cosa rende difficile il rilevamento di questo attore?

Quali artefatti dovrebbero avere la priorità assoluta quando si valuta un sospetto compromesso?

Esistono query di ricerca o regole di rilevamento pubblicate da utilizzare?

Dovremmo bloccare gli indirizzi IP elencati da Microsoft?

Come stabilire le priorità di intervento dopo il rilevamento?

Quale telemetria è più utile per rilevare questo gruppo?

I prodotti AV standard rilevano i propri strumenti?

Qualche lista di controllo per un indurimento rapido?

Dove posso trovare i dettagli ufficiali, le domande relative alla caccia e gli IOC?