Volt Typhoon è un gruppo APT furtivo sponsorizzato dallo Stato e associato alla Repubblica Popolare Cinese, che prende di mira organizzazioni di infrastrutture critiche principalmente negli Stati Uniti.
Volt Typhoon è un gruppo di minacce avanzate persistenti (APT) sponsorizzato dallo Stato e legato alla Repubblica Popolare Cinese (RPC). Attiva almeno dalla metà del 2021, questa APT è nota per aver preso di mira organizzazioni di infrastrutture critiche negli Stati Uniti. Le sue operazioni sono caratterizzate da tattiche furtive, con la tastiera in mano, finalizzate allo spionaggio e al mantenimento dell'accesso per l'esfiltrazione di dati a lungo termine. Volt Typhoon fa parte del più ampio programma di spionaggio informatico della Cina, che si concentra sulla compromissione di obiettivi strategici e sull'elusione del rilevamento, affidandosi in larga misura a strumenti Windows integrati e a tecniche di "living-off-the-land".
Sebbene la sua attenzione principale sia stata rivolta agli Stati Uniti, le attività di Volt Typhoonprobabilmente non sono limitate geograficamente, dati gli obiettivi globali dell'intelligence cinese. Le operazioni del gruppo mirano a monitorare e potenzialmente sfruttare gli avversari geopolitici.
Volt Typhoon si concentra su settori di importanza strategica, tra cui le telecomunicazioni, l'industria manifatturiera, i fornitori di servizi e i settori delle infrastrutture critiche come l'energia e i trasporti. Questi obiettivi suggeriscono una motivazione per raccogliere informazioni e potenzialmente interrompere le operazioni.
Volt Typhoon si concentra su settori di importanza strategica, tra cui le telecomunicazioni, l'industria manifatturiera, i fornitori di servizi e i settori delle infrastrutture critiche come l'energia e i trasporti. Questi obiettivi suggeriscono una motivazione per raccogliere informazioni e potenzialmente interrompere le operazioni.
Sebbene le organizzazioni specifiche siano spesso non rivelate, Volt Typhoon è stato osservato mentre comprometteva entità di infrastrutture critiche e sfruttava i sistemi compromessi per la raccolta di dati. Le loro tattiche suggeriscono che si concentrano su organizzazioni che possono fornire informazioni preziose per vantaggi strategici nazionali.
Volt Typhoon sfrutta le vulnerabilità dei dispositivi rivolti a Internet, in particolare delle apparecchiature di rete SOHO (Small Office/Home Office), per ottenere l'accesso iniziale. Le tecniche includono lo spraying di password e lo sfruttamento di protocolli di gestione remota scarsamente protetti.
Una volta stabilito l'accesso, il gruppo eleva i privilegi per ottenere un controllo di livello superiore sulla rete compromessa. Questo spesso comporta l'abuso di credenziali legittime.
Volt Typhoon si affida a tecniche di "living-off-the-land", utilizzando esclusivamente strumenti Windows integrati come PowerShell e Windows Management Instrumentation (WMI) per evitare il rilevamento. Evitano di distribuire malware per mantenere la segretezza.
Raccolgono le credenziali utilizzando strumenti come Mimikatz e cercano informazioni sensibili all'interno di reti compromesse.
Il gruppo utilizza i comandi per identificare le configurazioni di sistema, gli account utente e la topologia di rete, consentendo un movimento laterale e un ulteriore sfruttamento.
Volt Typhoon utilizza i servizi remoti e RDP per navigare tra i sistemi compromessi mantenendo la sicurezza operativa.
I dati di interesse, come le comunicazioni e-mail, i file sensibili e le informazioni relative all'infrastruttura, vengono identificati e raccolti.
La fase di esecuzione comprende l'esecuzione di script e comandi per mantenere la persistenza e raggiungere gli obiettivi operativi.
Esfiltrano i dati raccolti utilizzando protocolli di rete standard per confondersi con il normale traffico ed eludere il rilevamento.
Volt Typhoon si concentra principalmente sulla raccolta di informazioni a lungo termine piuttosto che su azioni di disturbo immediate. Tuttavia, le sue capacità potrebbero consentire future operazioni di sabotaggio.
Volt Typhoon sfrutta le vulnerabilità dei dispositivi rivolti a Internet, in particolare delle apparecchiature di rete SOHO (Small Office/Home Office), per ottenere l'accesso iniziale. Le tecniche includono lo spraying di password e lo sfruttamento di protocolli di gestione remota scarsamente protetti.
Una volta stabilito l'accesso, il gruppo eleva i privilegi per ottenere un controllo di livello superiore sulla rete compromessa. Questo spesso comporta l'abuso di credenziali legittime.
Volt Typhoon si affida a tecniche di "living-off-the-land", utilizzando esclusivamente strumenti Windows integrati come PowerShell e Windows Management Instrumentation (WMI) per evitare il rilevamento. Evitano di distribuire malware per mantenere la segretezza.
Raccolgono le credenziali utilizzando strumenti come Mimikatz e cercano informazioni sensibili all'interno di reti compromesse.
Il gruppo utilizza i comandi per identificare le configurazioni di sistema, gli account utente e la topologia di rete, consentendo un movimento laterale e un ulteriore sfruttamento.
Volt Typhoon utilizza i servizi remoti e RDP per navigare tra i sistemi compromessi mantenendo la sicurezza operativa.
I dati di interesse, come le comunicazioni e-mail, i file sensibili e le informazioni relative all'infrastruttura, vengono identificati e raccolti.
La fase di esecuzione comprende l'esecuzione di script e comandi per mantenere la persistenza e raggiungere gli obiettivi operativi.
Esfiltrano i dati raccolti utilizzando protocolli di rete standard per confondersi con il normale traffico ed eludere il rilevamento.
Volt Typhoon si concentra principalmente sulla raccolta di informazioni a lungo termine piuttosto che su azioni di disturbo immediate. Tuttavia, le sue capacità potrebbero consentire future operazioni di sabotaggio.
Elenco dei rilevamenti disponibili nella piattaforma Vectra AI che potrebbero indicare un attacco informatico.