Salt Typhoon

Salt Typhoon, noto anche con pseudonimi quali Earth Estries, FamousSparrow, GhostEmperor e UNC2286, è un gruppo APT (Advanced Persistent Threat) specializzato in attività di spionaggio informatico.

La tua organizzazione è al sicuro dagli attacchi Salt Typhoon?

L'origine del Salt Typhoon

Almeno dal 2020, questo gruppo ha condotto campagne di spionaggio informatico altamente sofisticate a livello globale. Noto per malware suo malware avanzato e lo sfruttamento delle zero-day , Salt Typhoon ampliato il proprio raggio d'azione includendo nuovi settori industriali, aree geografiche più estese e tattiche più aggressive nel 2023. L'arsenale e le operazioni di questo gruppo APT dimostrano un impegno verso la furtività, la persistenza e la compromissione su larga scala.

Paesi colpiti dal Salt Typhoon

Dal 2023, Salt Typhoon colpito oltre 20 organizzazioni in tutto il mondo. Tra i paesi colpiti figurano:

  • Asia-Pacifico: Afghanistan, India, Indonesia, Malesia, Pakistan, Filippine, Taiwan, Thailandia e Vietnam.
  • Africa: Eswatini, Sudafrica.
  • Americhe: Brasile, Stati Uniti.
Fonte immagine: Trend Micro

Settori interessati da Salt Typhoon

Salt Typhoon punta Salt Typhoon a un ventaglio più ampio di settori, tra cui tecnologia, consulenza, chimica, trasporti, agenzie governative e organizzazioni no profit, riflettendo un approccio altamente opportunistico e strategico.

Vittime prese di mira dal Salt Typhoon

Le vittime sono in genere agenzie governative e aziende tecnologiche coinvolte nell'innovazione, nella difesa e nelle infrastrutture nazionali critiche. Una volta compromesse, le organizzazioni prese di mira spesso devono affrontare tattiche avanzate di movimento laterale.

Metodo di attacco

Metodo di attacco Salt Typhoon

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Compromette gli account amministrativi tramite furto di credenziali o malware , spesso sfruttando SMB o Windows Management Instrumentation (WMI).

Sfrutta le vulnerabilità dei sistemi più diffusi, tra cui:

  • Ivanti Connect Secure (CVE-2023-46805, CVE-2024-21887)
  • Fortinet FortiClient EMS (CVE-2023-48788)
  • Sophos Firewall (CVE-2022-3236)
  • Microsoft Exchange (vulnerabilità ProxyLogon: CVE-2021-26855, ecc.)
Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Utilizza strumenti quali il sideloading di DLL e la manipolazione del registro di sistema per ottenere l'accesso a livello di sistema.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Utilizza tecniche di offuscamento tra cui il backdoor GhostSpider e tattiche "living-off-the-land" con strumenti come WMIC.exe e PsExec, attacchi di downgrade PowerShell e tecniche di mascheramento per eludere il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Distribuisce programmi di furto come SnappyBee (Deed RAT) o programmi personalizzati come TrillClient per raccogliere credenziali e dati del browser.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Esegue il rilevamento della fiducia del dominio e la ricognizione della rete per mappare l'ambiente della vittima.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Propaga malware comandi SMB e WMI, distribuendo backdoor su più macchine.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Si concentra su file sensibili (ad esempio PDF) e utilizza tecniche avanzate come SnappyBee per rubare credenziali e token di sessione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Distribuisce payload dannosi tramite Cobalt Strike, backdoor personalizzate (ad esempio Zingdoor o GhostSpider) e HemiGate.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I trasferimenti raccoglievano dati su server esterni o servizi come AnonFiles, File.io e archivi pubblici.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Garantisce la persistenza e rimuove le tracce dell'infezione ripulendo malware esistente malware ogni ciclo operativo.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Compromette gli account amministrativi tramite furto di credenziali o malware , spesso sfruttando SMB o Windows Management Instrumentation (WMI).

Sfrutta le vulnerabilità dei sistemi più diffusi, tra cui:

  • Ivanti Connect Secure (CVE-2023-46805, CVE-2024-21887)
  • Fortinet FortiClient EMS (CVE-2023-48788)
  • Sophos Firewall (CVE-2022-3236)
  • Microsoft Exchange (vulnerabilità ProxyLogon: CVE-2021-26855, ecc.)
Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Utilizza strumenti quali il sideloading di DLL e la manipolazione del registro di sistema per ottenere l'accesso a livello di sistema.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Utilizza tecniche di offuscamento tra cui il backdoor GhostSpider e tattiche "living-off-the-land" con strumenti come WMIC.exe e PsExec, attacchi di downgrade PowerShell e tecniche di mascheramento per eludere il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Distribuisce programmi di furto come SnappyBee (Deed RAT) o programmi personalizzati come TrillClient per raccogliere credenziali e dati del browser.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Esegue il rilevamento della fiducia del dominio e la ricognizione della rete per mappare l'ambiente della vittima.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Propaga malware comandi SMB e WMI, distribuendo backdoor su più macchine.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Si concentra su file sensibili (ad esempio PDF) e utilizza tecniche avanzate come SnappyBee per rubare credenziali e token di sessione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Distribuisce payload dannosi tramite Cobalt Strike, backdoor personalizzate (ad esempio Zingdoor o GhostSpider) e HemiGate.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I trasferimenti raccoglievano dati su server esterni o servizi come AnonFiles, File.io e archivi pubblici.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Garantisce la persistenza e rimuove le tracce dell'infezione ripulendo malware esistente malware ogni ciclo operativo.

MITRE ATT&CK

TTP utilizzati da Salt Typhoon

TA0001: Initial Access
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
T1047
Windows Management Instrumentation
TA0003: Persistence
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1574
Hijack Execution Flow
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1134
Access Token Manipulation
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1574
Hijack Execution Flow
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1134
Access Token Manipulation
T1036
Masquerading
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1574
Hijack Execution Flow
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1056
Input Capture
TA0007: Discovery
T1482
Domain Trust Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1113
Screen Capture
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.
Rilevamenti della piattaforma

Come rilevare Salt Typhoon Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco informatico.

Domande frequenti

Quali sono i settori più colpiti dal Salt Typhoon?

Quali sono gli strumenti più recenti utilizzati da Salt Typhoon?

Come fa Salt Typhoon a Salt Typhoon la sua invisibilità?

Quali vulnerabilità sfruttano?

In che modo Salt Typhoon i dati?

Sono collegati ad altri gruppi?

Come possono le organizzazioni rilevare la loro attività?

Qual è la minaccia alla catena di approvvigionamento?

Quali misure mitigano gli attacchi?

Qual è la risposta internazionale?