Salt Typhoon, noto anche con pseudonimi quali Earth Estries, FamousSparrow, GhostEmperor e UNC2286, è un gruppo di minacce persistenti avanzate (APT) specializzato in attività di cyber-spionaggio.
Almeno dal 2020, questo gruppo ha eseguito campagne di cyber-spionaggio altamente sofisticate a livello globale. Noto per il suo arsenale avanzato di malware e per lo sfruttamento di vulnerabilità zero-day, Salt Typhoon ha ampliato la sua portata includendo nuovi settori, aree geografiche più estese e tattiche più aggressive nel 2023. L'arsenale e le operazioni di questo gruppo APT dimostrano l'impegno a essere furtivi, persistenti e a compromettere in modo diffuso.
Dal 2023, Salt Typhoon ha colpito oltre 20 organizzazioni in tutto il mondo. I paesi colpiti includono:
Fonte dell'immagine: Trend Micro
Salt Typhoon si rivolge ora a una gamma più ampia di settori, tra cui tecnologia, consulenza, chimica, trasporti, agenzie governative e organizzazioni no-profit, riflettendo un approccio altamente opportunistico e strategico.
Salt Typhoon si rivolge ora a una gamma più ampia di settori, tra cui tecnologia, consulenza, chimica, trasporti, agenzie governative e organizzazioni no-profit, riflettendo un approccio altamente opportunistico e strategico.
Le vittime sono in genere agenzie governative e aziende tecnologiche coinvolte nell'innovazione, nella difesa e nelle infrastrutture critiche nazionali. Una volta compromesse, le organizzazioni prese di mira devono spesso affrontare tattiche avanzate di movimento laterale.
Compromette gli account amministrativi tramite furto di credenziali o infezione dimalware , spesso sfruttando SMB o Windows Management Instrumentation (WMI).
Sfrutta le vulnerabilità dei sistemi più diffusi, tra cui:
Utilizza strumenti come il sideloading di DLL e la manipolazione del registro di sistema per ottenere l'accesso a livello di sistema.
Impiega tecniche di offuscamento, tra cui la backdoor GhostSpider e tattiche di "vita fuori dalla terraferma" con strumenti come WMIC.exe e PsExec, attacchi di downgrade di PowerShell e tecniche di mascheramento per eludere il rilevamento.
Distribuisce stealers come SnappyBee (Deed RAT) o stealers personalizzati come TrillClient per raccogliere credenziali e dati del browser.
Esegue il rilevamento della fiducia del dominio e la ricognizione della rete per mappare l'ambiente della vittima.
Propaga malware utilizzando i comandi SMB e WMI, distribuendo le backdoor su più macchine.
Si concentra su file sensibili (ad esempio, PDF) e utilizza tecniche avanzate come SnappyBee per rubare credenziali e token di sessione.
Distribuisce payload dannosi tramite Cobalt Strike, backdoor personalizzate (ad esempio, Zingdoor o GhostSpider) e HemiGate.
Trasferisce i dati raccolti su server o servizi esterni come AnonFiles, File.io e archivi pubblici.
Assicura la persistenza e rimuove le prove di infezione pulendo il sito malware dopo ogni ciclo operativo.
Compromette gli account amministrativi tramite furto di credenziali o infezione dimalware , spesso sfruttando SMB o Windows Management Instrumentation (WMI).
Sfrutta le vulnerabilità dei sistemi più diffusi, tra cui:
Utilizza strumenti come il sideloading di DLL e la manipolazione del registro di sistema per ottenere l'accesso a livello di sistema.
Impiega tecniche di offuscamento, tra cui la backdoor GhostSpider e tattiche di "vita fuori dalla terraferma" con strumenti come WMIC.exe e PsExec, attacchi di downgrade di PowerShell e tecniche di mascheramento per eludere il rilevamento.
Distribuisce stealers come SnappyBee (Deed RAT) o stealers personalizzati come TrillClient per raccogliere credenziali e dati del browser.
Esegue il rilevamento della fiducia del dominio e la ricognizione della rete per mappare l'ambiente della vittima.
Propaga malware utilizzando i comandi SMB e WMI, distribuendo le backdoor su più macchine.
Si concentra su file sensibili (ad esempio, PDF) e utilizza tecniche avanzate come SnappyBee per rubare credenziali e token di sessione.
Distribuisce payload dannosi tramite Cobalt Strike, backdoor personalizzate (ad esempio, Zingdoor o GhostSpider) e HemiGate.
Trasferisce i dati raccolti su server o servizi esterni come AnonFiles, File.io e archivi pubblici.
Assicura la persistenza e rimuove le prove di infezione pulendo il sito malware dopo ogni ciclo operativo.
Elenco dei rilevamenti disponibili nella piattaforma Vectra AI che potrebbero indicare un attacco informatico.
Salt Typhoon si rivolge ai settori della tecnologia, della consulenza, della chimica, dei trasporti, della pubblica amministrazione e delle organizzazioni non profit.
Le nuove aggiunte includono la backdoor GhostSpider, lo stealer SnappyBee e il Rootkit Demodex.
Utilizzano tecniche di vita fuori dalla terra e rootkit avanzati come Demodex.
Gli exploit più recenti includono vulnerabilità in Ivanti Connect Secure, Sophos Firewall e Microsoft Exchange.
I dati rubati vengono caricati su AnonFiles, File.io o inviati tramite e-mail criptate.
Ci sono sovrapposizioni con le APT cinesi come FamousSparrow e altre entità legate al governo.
Monitoraggio di comandi PowerShell insoliti, sideloading di DLL e beacon diCobalt Strike .
Salt Typhoon sfrutta le macchine degli appaltatori per infiltrarsi in più organizzazioni attraverso relazioni di fiducia nella catena di fornitura.
Implementare gli strumenti di rilevamento diendpoint , applicare la gestione delle patch e monitorare il traffico alla ricerca di modelli C&C noti.
La condivisione collaborativa delle informazioni e le strategie unificate sono essenziali per mitigare la crescente minaccia.