Trace Id is missing

Volt Typhoon retter sig mod USA's kritiske infrastruktur med teknikker med eksisterende værktøjer i systemet

En gruppe personer går uden for en bygning

Microsoft har afdækket diskret og målrettet ondsindet aktivitet fokuseret mod adgang til legitimationsoplysninger og opdagelse af netværkssystemer efter kompromittering, rettet mod kritiske infrastrukturorganisationer i USA.

Dette angreb udføres af Volt Typhoon, en statssponsoreret aktør med base i Kina, som normalt fokuserer på spionage og indhentning af oplysninger. Microsoft vurderer med moderat sikkerhed, at denne kampagne fra Volt Typhoon søger at udvikle evner, der kan forstyrre kritisk kommunikationsinfrastruktur mellem USA og Asien i fremtidige kriser.

Volt Typhoon har været aktiv siden midten af 2021 og har rettet sig mod kritiske infrastrukturorganisationer i Guam og andre steder i USA. I denne kampagne spænder de påvirkede organisationer over kommunikation, fremstilling, forsyning, transport, byggeri, den maritime sektor, myndigheder, informationsteknologi og uddannelsessektoren. Den observerede adfærd tilsiger, at trusselsaktøren søger at udføre spionage og opretholde adgangen uden at blive registreret, i så lang tid som muligt.

For at opnå sit mål er trusselsaktøren særligt fokuseret på at være diskret i denne kampagne, hvor denne næsten udelukkende gør brug af teknikker med værktøjer i det eksisterende system og hænder-på-tastaturet-aktivitet. Vedkommende giver kommandoer via kommandolinjen for at (1) indhente data, herunder legitimationsoplysninger fra lokale systemer og netværkssystemer, (2) placere dataene i en arkivfil og klargøre den til at blive hentet ud og derefter (3) bruge de stjålne gyldige legitimationsoplysninger til at opretholde vedholdenhed. Derudover forsøger Volt Typhoon at ligne den normale netværksaktivitet ved at føre trafik gennem kompromitteret SOHO-netværksudstyr (udstyr til små kontorer og hjemmekontorer), herunder routere, firewalls og VPN-hardware. Det er også blevet observeret, at vedkommende har brugt tilpassede versioner af værktøjer med åben kildekode til at etablere en kommando og kontrol-kanal (C2) via proxy som en yderligere hjælp til at holde sig under radaren.

I dette blogindlæg deler vi oplysninger om Volt Typhoon, vedkommendes kampagne rettet mod udbydere af kritisk infrastruktur og dennes taktikker til at opnå og opretholde uautoriseret adgang til målnetværk. Eftersom denne aktivitet gør brug af gyldige konti og LOLBins (binære koder i eksisterende systemer), kan det være udfordrende at registrere og imødekomme dette angreb. Kompromitterede konti skal lukkes eller ændres. Ved afslutningen af dette blogindlæg deler vi flere trin og bedste praksisser for imødekommelse, og vi giver detaljer om, hvordan Microsoft 365 Defender registrerer ondsindet og mistænkelig aktivitet for at beskytte organisationer mod sådanne diskrete angreb. NSA (National Security Agency) har også udgivet en Rådgivning om cybersikkerhed [PDF] , som indeholder en jagtguide til de taktikker, teknikker og procedurer (TTP'er), der nævnes i denne blog. Se hele blogindlægget for at få flere oplysninger.

Som med enhver observeret aktivitet fra en nation-stat-aktør har Microsoft direkte underrettet kunder, der har været mål eller er blevet kompromitteret og givet dem vigtige oplysninger, som de har brug for med henblik på at sikre deres miljøer. Du kan få mere at vide om Microsofts tilgang til sporing af trusselsaktører ved at læse Microsoft skifter til en ny taksonomi for navngivning af trusselsaktører

Relaterede artikler

Lær det grundlæggende om jagt på trusler

Når det kommer til cybersikkerhed, hjælper det at være årvågen. Sådan jagter, identificerer og imødekommer du fremkommende trusler.

Stigende cybertrusler som respons på mere IoT/OT-forbindelse

I vores seneste rapport udforsker vi, hvordan stigende IoT/OT-forbindelse fører til større og mere alvorlige sårbarheder, som organiserede cybertrusselsaktører kan udnytte.

61 % stigning i phishingangreb. Kend din moderne angrebsoverflade.

For at administrere en fortsat mere kompleks angrebsoverflade skal organisationer udvikle et højt sikkerhedsniveau. Denne rapport vil med seks vigtige angrebsoverfladeområder vise dig, hvordan de rigtige oplysninger om trusler kan hjælpe med at vende spillet til forsvarernes fordel.

Følg Microsoft