Tifone di lino

Flax Typhoon è un gruppo di cyberspionaggio con sede in Cina che si infiltra nelle organizzazioni sfruttando i servizi rivolti al pubblico e utilizzando software legittimi per mantenere un accesso furtivo e a lungo termine senza ricorrere al malware tradizionale.

La vostra organizzazione è al sicuro dagli attacchi del tifone Flax?

L'origine del tifo per il lino

Flax Typhoon è un gruppo di attività di uno stato-nazione con sede in Cina che Microsoft ha monitorato dalla metà del 2021. L'attore si concentra sull'accesso a lungo termine e sullo spionaggio, operando con un minimo di malware su misura. Il gruppo si affida invece a binari "living-off-the-land", software legittimo di terze parti, shell web e attività con la tastiera per mantenere silenziosamente la presenza nelle reti bersaglio. Microsoft attribuisce a questo gruppo una campagna principalmente contro organizzazioni di Taiwan, anche se l'attività è stata osservata altrove.

Paesi colpiti dal Tifone del Lino

L'attività è concentrata a Taiwan, con alcune vittime nel Sud-est asiatico, in Nord America e in Africa. Gli strumenti e le tecniche sono riutilizzabili e potrebbero essere applicati anche al di fuori della regione.

Industrie colpite dal tifone del lino

Flax Typhoon ha preso di mira principalmente le agenzie governative, l'istruzione, le organizzazioni produttive e informatiche critiche. La campagna sembra orientata alla raccolta piuttosto che alla distruzione, in linea con gli obiettivi dello spionaggio.

Vittime del tifone del lino

Microsoft ha segnalato decine di organizzazioni colpite; le vittime includono server rivolti a Internet, gateway VPN e server che eseguono servizi Web, Java e SQL. L'accesso iniziale sfrutta comunemente i servizi rivolti al pubblico e le shell Web.

Metodo di attacco

Metodo di attacco del Tifone di lino

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

Sfrutta le vulnerabilità note nelle applicazioni e nei servizi rivolti al pubblico per distribuire shell web come China Chopper.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Utilizza strumenti pubblici di privilege-escalation open-source (Juicy Potato, BadPotato e varianti) ed exploit di vulnerabilità note per elevare i privilegi sugli host compromessi.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Stabilisce l'accesso a lungo termine abilitando la persistenza RDP, disabilitando l'autenticazione a livello di rete (NLA), sostituendo i binari di accessibilità (Sticky Keys/sethc.exe) e installando/configurando un client VPN per eseguire il tunnel del traffico verso l'infrastruttura dell'attore. Opera con account legittimi, utilizza LOLBins e binari di sistema firmati (certutil, bitsadmin, ecc.) ed evita il malware pesante per ridurre il rilevamento.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Scarica le credenziali e la memoria da LSASS utilizzando strumenti come Mimikatz e altre tecniche di scaricamento delle credenziali.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Utilizza i tunnel VPN stabiliti e i servizi remoti legittimi per eseguire la scansione delle reti e spostarsi lateralmente.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Sfrutta le utility integrate e i servizi remoti per sondare e accedere ad altri sistemi.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Esegue comandi e strumenti leggeri in modo interattivo, raccoglie credenziali e informazioni di configurazione e prepara i dati per l'esfiltrazione tramite tunnel stabiliti o host proxy.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

Microsoft non ha osservato azioni distruttive di ampia portata in questa campagna; l'attività sembra concentrarsi sull'accesso e la raccolta furtiva piuttosto che sul sabotaggio.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta le vulnerabilità note nelle applicazioni e nei servizi rivolti al pubblico per distribuire shell web come China Chopper.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Utilizza strumenti pubblici di privilege-escalation open-source (Juicy Potato, BadPotato e varianti) ed exploit di vulnerabilità note per elevare i privilegi sugli host compromessi.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Stabilisce l'accesso a lungo termine abilitando la persistenza RDP, disabilitando l'autenticazione a livello di rete (NLA), sostituendo i binari di accessibilità (Sticky Keys/sethc.exe) e installando/configurando un client VPN per eseguire il tunnel del traffico verso l'infrastruttura dell'attore. Opera con account legittimi, utilizza LOLBins e binari di sistema firmati (certutil, bitsadmin, ecc.) ed evita il malware pesante per ridurre il rilevamento.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Scarica le credenziali e la memoria da LSASS utilizzando strumenti come Mimikatz e altre tecniche di scaricamento delle credenziali.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Utilizza i tunnel VPN stabiliti e i servizi remoti legittimi per eseguire la scansione delle reti e spostarsi lateralmente.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Sfrutta le utility integrate e i servizi remoti per sondare e accedere ad altri sistemi.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Esegue comandi e strumenti leggeri in modo interattivo, raccoglie credenziali e informazioni di configurazione e prepara i dati per l'esfiltrazione tramite tunnel stabiliti o host proxy.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

Microsoft non ha osservato azioni distruttive di ampia portata in questa campagna; l'attività sembra concentrarsi sull'accesso e la raccolta furtiva piuttosto che sul sabotaggio.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto
MITRE ATT&CK Mappatura

TTP utilizzati dal Flax Typhoon

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1505
Server Software Component
T1546
Event Triggered Execution
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1546
Event Triggered Execution
TA0005: Defense Evasion
T1218
System Binary Proxy Execution
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.

DOMANDE FREQUENTI

Flax Typhoon è un ransomware distruttivo o un'attività di spionaggio?

Cosa rende difficile l'individuazione per questo attore?

Quali artefatti dovrebbero avere la massima priorità quando si tratta di una sospetta compromissione?

Esistono query di caccia o regole di rilevamento pubblicate da utilizzare?

Dobbiamo bloccare gli IP elencati da Microsoft?

Come dare priorità alla bonifica dopo il rilevamento?

Quale telemetria è più utile per individuare questo gruppo?

I prodotti AV standard rilevano i loro utensili?

C'è una lista di controllo per l'indurimento rapido?

Dove posso trovare i dettagli ufficiali, le domande di caccia e i CIO?