Volt Typhoon

Volt Typhoon un gruppo APT furtivo sponsorizzato dallo Stato e associato alla Repubblica Popolare Cinese, che prende di mira organizzazioni infrastrutturali critiche principalmente negli Stati Uniti.

La tua organizzazione è al sicuro dagli attacchi Volt Typhoon?

L'origine del Volt Typhoon

Volt Typhoon un gruppo di minacce persistenti avanzate (APT) sponsorizzato dallo Stato e collegato alla Repubblica Popolare Cinese (RPC). Attivo almeno dalla metà del 2021, questo APT è noto per prendere di mira le organizzazioni che gestiscono infrastrutture critiche negli Stati Uniti. Le sue operazioni sono caratterizzate da tattiche furtive e hands-on-keyboard volte allo spionaggio e al mantenimento dell'accesso per l'esfiltrazione di dati a lungo termine. Volt Typhoon parte di un più ampio programma di spionaggio informatico cinese, incentrato sulla compromissione di obiettivi strategici e sull'elusione dei sistemi di rilevamento, facendo ampio ricorso agli strumenti integrati in Windows e alle tecniche "living-off-the-land".

Paesi colpiti dal Volt Typhoon

Sebbene il suo obiettivo principale siano stati gli Stati Uniti, le attività Volt Typhoonnon sembrano limitate geograficamente, dati gli obiettivi di intelligence globali della Cina. Le operazioni del gruppo mirano a monitorare e potenzialmente sfruttare gli avversari geopolitici.

Settori interessati da Volt Typhoon

Volt Typhoon su settori di importanza strategica, tra cui telecomunicazioni, produzione, fornitori di servizi pubblici e infrastrutture critiche come energia e trasporti. Questi obiettivi suggeriscono una motivazione a raccogliere informazioni e potenzialmente interrompere le operazioni.

Le vittime Volt Typhoon

Sebbene spesso le organizzazioni specifiche non vengano rese note, Volt Typhoon stato osservato mentre comprometteva entità infrastrutturali critiche e sfruttava sistemi compromessi per la raccolta di dati. Le loro tattiche suggeriscono un'attenzione particolare alle organizzazioni che possono fornire informazioni preziose per ottenere vantaggi strategici a livello nazionale.

Metodo di attacco

Metodo di attacco Volt Typhoon

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Volt Typhoon le vulnerabilità dei dispositivi connessi a Internet, in particolare delle apparecchiature di rete dei piccoli uffici/uffici domestici (SOHO), per ottenere l'accesso iniziale. Le tecniche utilizzate includono lo spraying delle password e lo sfruttamento di protocolli di gestione remota poco sicuri.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Una volta stabilito l'accesso, il gruppo eleva i privilegi per ottenere un controllo di livello superiore sulla rete compromessa. Ciò comporta spesso l'uso improprio di credenziali legittime.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Volt Typhoon su tecniche di living-off-the-land, utilizzando esclusivamente strumenti Windows integrati come PowerShell e Windows Management Instrumentation (WMI) per evitare il rilevamento. Evitano di distribuire malware mantenere la furtività.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Raccolgono credenziali utilizzando strumenti come Mimikatz e cercano informazioni sensibili all'interno delle reti compromesse.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Il gruppo utilizza comandi per identificare le configurazioni di sistema, gli account utente e la topologia di rete, consentendo movimenti laterali e ulteriori sfruttamenti.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Volt Typhoon servizi remoti e RDP per navigare attraverso sistemi compromessi mantenendo la sicurezza operativa.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

I dati di interesse, quali comunicazioni e-mail, file sensibili e informazioni relative all'infrastruttura, vengono identificati e raccolti.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

La fase di esecuzione comprende l'esecuzione di script e comandi per mantenere la persistenza e raggiungere gli obiettivi operativi.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Esfiltrano i dati raccolti utilizzando protocolli di rete standard per confonderli con il traffico normale ed eludere il rilevamento.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Volt Typhoon si concentra Volt Typhoon sulla raccolta di informazioni a lungo termine piuttosto che su azioni di disturbo immediate. Tuttavia, le sue capacità potrebbero consentire future operazioni di sabotaggio.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Volt Typhoon le vulnerabilità dei dispositivi connessi a Internet, in particolare delle apparecchiature di rete dei piccoli uffici/uffici domestici (SOHO), per ottenere l'accesso iniziale. Le tecniche utilizzate includono lo spraying delle password e lo sfruttamento di protocolli di gestione remota poco sicuri.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Una volta stabilito l'accesso, il gruppo eleva i privilegi per ottenere un controllo di livello superiore sulla rete compromessa. Ciò comporta spesso l'uso improprio di credenziali legittime.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Volt Typhoon su tecniche di living-off-the-land, utilizzando esclusivamente strumenti Windows integrati come PowerShell e Windows Management Instrumentation (WMI) per evitare il rilevamento. Evitano di distribuire malware mantenere la furtività.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Raccolgono credenziali utilizzando strumenti come Mimikatz e cercano informazioni sensibili all'interno delle reti compromesse.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Il gruppo utilizza comandi per identificare le configurazioni di sistema, gli account utente e la topologia di rete, consentendo movimenti laterali e ulteriori sfruttamenti.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Volt Typhoon servizi remoti e RDP per navigare attraverso sistemi compromessi mantenendo la sicurezza operativa.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

I dati di interesse, quali comunicazioni e-mail, file sensibili e informazioni relative all'infrastruttura, vengono identificati e raccolti.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

La fase di esecuzione comprende l'esecuzione di script e comandi per mantenere la persistenza e raggiungere gli obiettivi operativi.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Esfiltrano i dati raccolti utilizzando protocolli di rete standard per confonderli con il traffico normale ed eludere il rilevamento.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Volt Typhoon si concentra Volt Typhoon sulla raccolta di informazioni a lungo termine piuttosto che su azioni di disturbo immediate. Tuttavia, le sue capacità potrebbero consentire future operazioni di sabotaggio.

MITRE ATT&CK

TTP utilizzati da Volt Typhoon

TA0001: Initial Access
T1078
Valid Accounts
TA0002: Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
T1047
Windows Management Instrumentation
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
T1016
System Network Configuration Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1105
Ingress Tool Transfer
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
Rilevamenti della piattaforma

Come rilevare Volt Typhoon Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco informatico.

Domande frequenti