Salt Typhoon un gruppo cinese di minacce persistenti avanzate (APT) finanziato dallo Stato e gestito dal Ministero della Sicurezza di Stato cinese (MSS). Attivo almeno dal 2019, il gruppo ha condotto alcune delle campagne di spionaggio informatico più gravi della storia recente, compromettendo operatori di telecomunicazioni statunitensi, agenzie governative e infrastrutture critiche in oltre 80 paesi. L'FBI l'ha definita una delle violazioni di spionaggio più significative nella storia degli Stati Uniti (FBI, agosto 2025).
Questo briefing sulle minacce illustra chi Salt Typhoon , come opera durante l'intero ciclo di vita dell'attacco, quali strumenti e malware e cosa devono sapere i responsabili della sicurezza per individuare e contenere le sue attività. Il documento descrive le tattiche, le tecniche e le procedure (TTP) del gruppo, mappate sul modello MITRE ATT&CK, analizza in dettaglio i comandi specifici di tipo "living-off-the-land" da esso utilizzati e fornisce indicazioni sulle strategie di rilevamento comportamentale. Gli analisti SOC, i threat hunter, gli architetti della sicurezza e i CISO troveranno informazioni utili per rafforzare le difese contro Salt Typhoon gruppi APT simili legati a Stati nazionali.
Salt Typhoon un gruppo di minacce persistenti avanzate (APT) legato al Ministero della Sicurezza di Stato cinese, specializzato in campagne di spionaggio informatico a lungo termine contro operatori di telecomunicazioni, agenzie governative e infrastrutture critiche in tutto il mondo. Il gruppo è noto anche con i nomi di Earth Estries (Trend Micro), GhostEmperor (Kaspersky), FamousSparrow (ESET) e UNC2286 (Mandiant).
A differenza della maggior parte degli attori di spionaggio che si infiltrano in una rete, estraggono dati e poi se ne vanno, Salt Typhoon persistenza. È stato osservato che il gruppo mantiene l'accesso all'interno degli ambienti compromessi per periodi che vanno da mesi ad anni prima di essere scoperto. In almeno un caso confermato, Salt Typhoon l'accesso a una rete di telecomunicazioni per tre anni (Cisco, 2025). Questo approccio duale, che combina la raccolta di informazioni con la capacità di interrompere i servizi durante una crisi futura, è in linea con gli obiettivi strategici più ampi della Repubblica Popolare Cinese, compresa la preparazione a un potenziale confronto su Taiwan.
Le modalità di attacco Salt Typhoonsi sono evolute in modo significativo dal 2020. Le prime campagne erano rivolte ad agenzie governative, hotel e aziende tecnologiche nel Sud-Est asiatico e in Africa. Entro il 2024, il gruppo si era espanso in modo aggressivo nelle infrastrutture di telecomunicazione statunitensi, compromettendo almeno nove grandi operatori, tra cui AT&T, Verizon, T-Mobile, Lumen e Charter Communications (Wall Street Journal, 2024). A livello internazionale, le vittime comprendono società di telecomunicazioni, società di consulenza, appaltatori della difesa, aziende chimiche, fornitori di servizi di trasporto e organizzazioni senza scopo di lucro in oltre 20 paesi (Trend Micro, 2024).
La tabella sottostante illustra le convenzioni di denominazione Salt Typhoonutilizzate dai principali fornitori di soluzioni di sicurezza. Si tratta di uno strumento utile per i cacciatori di minacce che devono incrociare i dati dei rapporti di intelligence, poiché la stessa campagna può comparire con nomi diversi a seconda della fonte.
Il raggio d'azione Salt Typhoonsi è ampliato notevolmente tra il 2023 e il 2026, passando da campagne di spionaggio a livello regionale a una delle operazioni APT con la più ampia distribuzione geografica mai rese pubbliche. Nell'agosto 2025 l'FBI ha confermato che il gruppo aveva compromesso più di 200 organizzazioni in 80 paesi (FBI, 2025). La cronologia riportata di seguito riassume le tappe fondamentali.
La Norvegia conferma l'accordo. L'FBI afferma che le minacce «sono ancora molto concrete». Singapore conferma che tutte e quattro le società di telecomunicazioni nazionali sono state oggetto di attacchi informatici. La senatrice Cantwell chiede che i CEO di AT&T e Verizon rendano testimonianza.
Il raggio d'azione va ben oltre il settore delle telecomunicazioni. Salt Typhoon preso di mira aziende tecnologiche, società di consulenza, produttori chimici, appaltatori della difesa, operatori dei trasporti e organizzazioni senza scopo di lucro (Trend Micro, 2024). La struttura operativa del gruppo fa supporre l'esistenza di diversi team distinti, responsabili di diverse regioni e settori verticali.
Salt Typhoon una sequenza di attacco strutturata e articolata in più fasi che combina lo sfruttamento di vulnerabilità note per ottenere l'accesso iniziale, l'implementazione di malware personalizzato malware la persistenza e un ampio ricorso a tecniche "living-off-the-land" per muoversi lateralmente eludendo il rilevamento. Il tratto distintivo del gruppo è la pazienza: le campagne si protraggono per mesi, con gli autori degli attacchi che implementano strumenti aggiuntivi in modo graduale man mano che le esigenze operative evolvono.
Salt Typhoon riesce ad accedere ai sistemi Salt Typhoon sfruttando vulnerabilità note presenti in server esposti al pubblico, dispositivi di rete e prodotti VPN. Tra le vulnerabilità sfruttate figurano:
Una volta che Salt Typhoon l'esecuzione remota di codice, il gruppo distribuisce script PowerShell crittografati che installano backdoor quali il rootkit Demodex, SnappyBee, GhostSpider, HemiGate, Crowdoor, MASOL RAT e Cobalt Strike . Anche in questa fase iniziale, gli strumenti integrati di Windows riducono al minimo le tracce forensi:
Bypass dell'esecuzione di PowerShell:
powershell -ex bypass -c "<decryption_key>"
Persistenza del Registro di sistema:
reg add "HKCU\...\CurrentVersion\Run" /v "<n>" /t REG_SZ /d "<path>" /fSalt Typhoon l'ambiente Active Directory utilizzando le utilità native:
cmd /c "net group 'amministratori di dominio' /dominio"
wmic process get name,processid,commandlineL'elusione dei sistemi di difesa è un processo continuo, non una fase distinta. Le tecniche utilizzate includono l'esecuzione "living-off-the-land", il sideloading di DLL tramite software antivirus legittimi (Norton, Bkav, IObit), attacchi di downgrade tramite PowerShell, la crittografia degli script, la cancellazione dei log e i rootkit in modalità kernel (Demodex).
La raccolta delle credenziali avviene tramite Mimikatz, SnappyBee, keylogger e attacchi Kerberos. L'escalation dei privilegi si basa su Cobalt Strike, rootkit e lo sfruttamento delle vulnerabilità all'interno dell'ambiente compromesso.
Salt Typhoon gli strumenti di amministrazione di Windows per copiare ed eseguire payload attraverso la rete:
copy \\<target_ip>\C$\Windows\Temp\payload.bat
wmic /node:<target_ip> process call create "cmd /c ...\payload.bat"
Il comando più significativo combina persistenza, spostamento laterale, escalation dei privilegi ed elusione dei sistemi di difesa in un'unica operazione:
sc \\<target_ip> create VGAuthtools type= own start= auto
binpath= "C:\...\installutil.exe C:\...\malware.exe"La comunicazione C2 persistente utilizza Cobalt Strike , Demodex e approcci a doppio canale che combinano infrastrutture dedicate con servizi legittimi (AnonFiles, File.io, GitHub, Gmail, LightNode VPS).
Salt Typhoon un accesso costante per la raccolta continua di informazioni e si prepara a eventuali interruzioni del servizio in caso di crisi geopolitica. Nell'ambito dell'operazione nel settore delle telecomunicazioni, ciò ha comportato l'accesso ai sistemi di intercettazione telefonica previsti dal CALEA e la sorveglianza delle comunicazioni di alti funzionari governativi.
La tabella sottostante mette in relazione le tecniche confermate Salt Typhooncon MITRE ATT&CK , consentendo ai cacciatori di minacce di creare regole di rilevamento e verificare la copertura della kill chain. Le voci riportate riflettono le TTP contenute nell'avviso congiunto del settembre 2025 (CISA AA25-239A) e in diversi rapporti dei fornitori.
Salt Typhoon Volt Typhoon entrambi gruppi APT legati alla Repubblica Popolare Cinese, ma perseguono obiettivi strategici diversi. Comprendere queste differenze aiuta i responsabili della sicurezza a stabilire le priorità nelle strategie di rilevamento.
Per quanto riguarda gli hacker, entrambi i gruppi sfruttano lo stesso punto cieco del sistema di rilevamento: strumenti di sistema legittimi che eseguono comandi apparentemente normali. Per bloccarli è necessario un sistema di rilevamento comportamentale in grado di correlare le attività a cloud identità, rete e cloud .
Le tecniche Salt Typhoon, basate sull'utilizzo delle risorse disponibili in loco, lo rendono praticamente invisibile ai sistemi di rilevamento basati su firme e al monitoraggio endpoint. Per individuarlo è necessario correlare i segnali comportamentali su tutta la superficie di attacco: traffico di rete, comportamento degli utenti e cloud .
Vectra AI rileva attività Salt Typhoon analizzando il modo in cui le azioni si svolgono nei vari ambienti, concentrandosi sui modelli comportamentali degli aggressori piuttosto che sugli indicatori noti. Durante un attacco di tipo Typhoon, la piattaforma segnala i seguenti rilevamenti:
Questi segnali vengono correlati da agenti basati sull'intelligenza artificiale che classificano, assegnano priorità e visualizzano automaticamente l'intero quadro dell'attacco tramite grafici dinamici, consentendo così ai difensori di intervenire prima che l'attacco progredisca.
Per difendersi da Salt Typhoon un approccio su più livelli che affronti l'accesso iniziale basato su exploit, l'esecuzione "living-off-the-land", l'abuso di identità e la persistenza a lungo termine. Queste raccomandazioni si basano sull'avviso congiunto di CISA/NSA/FBI (AA25-239A) e sui comportamenti osservati durante la campagna.
Applicate le patch con tempestività e date priorità ai dispositivi periferici. L'accesso inizialeSalt Typhoonsfrutta sistematicamente le vulnerabilità CVE note presenti in dispositivi VPN, firewall e router. Nel febbraio 2026 l'FBI ha sottolineato che i punti di accesso sono stati resi possibili da errori di configurazione di base.
Implementa soluzioni di rilevamento e risposta alle minacce di rete in tutto l'ambiente ibrido. Gli agenti EDR non possono essere eseguiti su router e switch Salt Typhoon da Salt Typhoon . L'NDR offre visibilità sui movimenti laterali, sulle anomalie relative alle identità e sui canali C2 crittografati.
Monitorare costantemente il comportamento degli utenti. Prestare attenzione a enumerazioni anomale degli amministratori di dominio, escalation di privilegi inattese, attività Kerberos insolite e uso improprio degli account di servizio.
Implementare la segmentazione della rete e l'approccio zero trust. Limitare i percorsi di movimento laterale segmentando le infrastrutture critiche e applicando il principio del privilegio minimo.
Effettua un monitoraggio proattivo utilizzando la MITRE ATT&CK riportata sopra. Verifica la presenza di esecuzioni anomale di PowerShell, la creazione di servizi remoti, l'esecuzione remota tramite WMIC, il sideloading di DLL e modifiche sospette al Registro di sistema.
Crittografare tutte le comunicazioni da un capo all'altro. L'FBI ha raccomandato l'uso di sistemi di messaggistica con crittografia end-to-end in risposta alle violazioni subite dal settore delle telecomunicazioni.