Flax Typhoon

Flax Typhoon è un gruppo di spionaggio informatico con sede in Cina che si infiltra nelle organizzazioni sfruttando servizi accessibili al pubblico e utilizzando software legittimo per mantenere un accesso nascosto e a lungo termine senza ricorrere al malware tradizionale.

La tua organizzazione è al sicuro dagli attacchi di Flax Typhoon?

L'origine di Flax Typhoon

Flax Typhoon è un gruppo di attività statale con base in Cina che Microsoft tiene sotto osservazione dalla metà del 2021. L'attore si concentra sull'accesso a lungo termine e sullo spionaggio, operando con un minimo di malware creato su misura. Il gruppo fa invece ampio ricorso a binari "living-off-the-land", software legittimo di terze parti, web shell e attività manuali sulla tastiera per mantenere silenziosamente la propria presenza nelle reti di destinazione. Microsoft attribuisce a questo gruppo una campagna rivolta principalmente contro organizzazioni a Taiwan, sebbene siano state osservate attività anche altrove.

Paesi interessati da Flax Typhoon

L'attività è concentrata a Taiwan, con alcune vittime nel Sud-Est asiatico, in Nord America e in Africa. Gli strumenti e le tecniche utilizzati sono riutilizzabili e potrebbero essere applicati anche al di fuori della regione.

Settori di riferimento di Flax Typhoon

Flax Typhoon ha preso di mira principalmente enti governativi, istituti scolastici, settori manifatturieri strategici e aziende del settore informatico. La campagna sembra orientata alla raccolta di informazioni piuttosto che alla compromissione dei sistemi, in linea con gli obiettivi di spionaggio.

Le vittime del ciclone Flax

Microsoft ha segnalato decine di organizzazioni colpite; tra le vittime figurano server esposti a Internet, gateway VPN e server che eseguono servizi web, Java e SQL. L'accesso iniziale avviene solitamente tramite servizi esposti al pubblico e web shell.

Metodo di attacco

Il metodo di attacco di Flax Typhoon

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Sfrutta le vulnerabilità note presenti nelle applicazioni e nei servizi accessibili al pubblico per distribuire web shell come China Chopper.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Utilizza strumenti pubblici open source per l'escalation dei privilegi (Juicy Potato, BadPotato e varianti) ed exploit di vulnerabilità note per elevare i privilegi sugli host compromessi.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Consente l'accesso a lungo termine abilitando la persistenza RDP, disabilitando l'autenticazione a livello di rete (NLA), sostituendo i file binari di accessibilità (Tasti permanenti/sethc.exe) e installando/configurando un client VPN per instradare il traffico verso l'infrastruttura dell'autore dell'attacco. Opera utilizzando account legittimi, impiega LOLBins e file binari di sistema firmati (certutil, bitsadmin, ecc.) ed evita l'uso malware ingombranti malware ridurre il rischio di rilevamento.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Estrae le credenziali e i dati dalla memoria di LSASS utilizzando strumenti come Mimikatz e altre tecniche di estrazione delle credenziali.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Utilizza i tunnel VPN già esistenti e i servizi remoti autorizzati per eseguire la scansione delle reti e spostarsi lateralmente.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Sfrutta le utilità integrate e i servizi remoti per eseguire scansioni e accedere ad altri sistemi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Esegue comandi e strumenti leggeri in modo interattivo, raccoglie credenziali e informazioni di configurazione e prepara i dati per l'esfiltrazione tramite tunnel già stabiliti o host proxy.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Microsoft non ha rilevato azioni distruttive su larga scala nel corso di questa campagna; l'attività sembra concentrarsi sull'accesso e la raccolta di dati in modo discreto piuttosto che sul sabotaggio.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta le vulnerabilità note presenti nelle applicazioni e nei servizi accessibili al pubblico per distribuire web shell come China Chopper.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Utilizza strumenti pubblici open source per l'escalation dei privilegi (Juicy Potato, BadPotato e varianti) ed exploit di vulnerabilità note per elevare i privilegi sugli host compromessi.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Consente l'accesso a lungo termine abilitando la persistenza RDP, disabilitando l'autenticazione a livello di rete (NLA), sostituendo i file binari di accessibilità (Tasti permanenti/sethc.exe) e installando/configurando un client VPN per instradare il traffico verso l'infrastruttura dell'autore dell'attacco. Opera utilizzando account legittimi, impiega LOLBins e file binari di sistema firmati (certutil, bitsadmin, ecc.) ed evita l'uso malware ingombranti malware ridurre il rischio di rilevamento.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Estrae le credenziali e i dati dalla memoria di LSASS utilizzando strumenti come Mimikatz e altre tecniche di estrazione delle credenziali.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Utilizza i tunnel VPN già esistenti e i servizi remoti autorizzati per eseguire la scansione delle reti e spostarsi lateralmente.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Sfrutta le utilità integrate e i servizi remoti per eseguire scansioni e accedere ad altri sistemi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Esegue comandi e strumenti leggeri in modo interattivo, raccoglie credenziali e informazioni di configurazione e prepara i dati per l'esfiltrazione tramite tunnel già stabiliti o host proxy.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Microsoft non ha rilevato azioni distruttive su larga scala nel corso di questa campagna; l'attività sembra concentrarsi sull'accesso e la raccolta di dati in modo discreto piuttosto che sul sabotaggio.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto
MITRE ATT&CK

TTP utilizzati da Flax Typhoon

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1505
Server Software Component
T1546
Event Triggered Execution
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1546
Event Triggered Execution
TA0005: Defense Evasion
T1218
System Binary Proxy Execution
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.

Domande frequenti

Flax Typhoon è un ransomware distruttivo o è orientato allo spionaggio?

Cosa rende difficile individuare questo attore?

Quali elementi dovrebbero avere la massima priorità durante la valutazione iniziale di un sospetto attacco informatico?

Esistono query di ricerca o regole di individuazione già pubblicate che si possono utilizzare?

Dovremmo bloccare gli indirizzi IP indicati da Microsoft?

Come stabilire le priorità degli interventi correttivi dopo l'individuazione di un problema?

Quale tipo di telemetria è più utile per individuare questo gruppo?

I prodotti AV standard rilevano i propri strumenti?

Esiste una lista di controllo per l'indurimento rapido?

Dove posso trovare le informazioni ufficiali, le domande relative alla caccia e gli IOC?