Trace Id is missing

O Volt Typhoon visa infraestrutura crítica dos EUA com técnicas living-off-the-land

Um grupo de pessoas a caminhar fora de um edifício

A Microsoft desvendou atividade maliciosa furtiva e visada focada no acesso a credenciais pós-comprometimento e na deteção de sistemas de rede a visar organizações de infraestrutura crítica nos Estados Unidos.

O ataque foi realizado pelo Volt Typhoon, um ator patrocinado pelo estado baseado na China que normalmente se foca em espionagem e recolha de informação. A Microsoft opina com moderada confiança que esta campanha do Volt Typhoon procura desenvolver capacidades que poderiam perturbar infraestrutura de comunicações crítica entre os Estados Unidos e a região asiática durante crises futuras.

O Volt Typhoon está ativo desde meados de 2021 e visou organizações de infraestrutura crítica em Guam e noutros locais nos Estados Unidos. Nesta campanha, as organizações afetadas abrangem os setores de comunicações, fabrico, serviço público, transportes, construção, marítimo, administração pública, tecnologias de informação e educação. O comportamento observado sugere que o ator de ameaças pretende realizar espionagem e manter acesso sem ser detetado o máximo de tempo possível.

Para alcançar o seu objetivo, o ator de ameaças põe um grande ênfase na atuação furtiva nesta campanha, contando quase exclusivamente com técnicas living-off-the-land e atividade de mãos no teclado. Enviam comandos através da linha de comandos para (1) recolher dados, incluindo credenciais de sistemas locais e de rede, (2) pôr os dados num ficheiro de arquivo para testá-lo para extração e, depois, (3) utilizar as credenciais válidas roubadas para manter a persistência. Além disso, o Volt Typhoon tenta passar despercebido na atividade da rede normal ao encaminhar tráfego por equipamento de rede de escritório em casa comprometido, incluindo routers, firewalls e hardware de VPN. Também foram observados a utilizar versões personalizadas de ferramentas open-source para estabelecer um canal de comando e controlo (C2) através de proxy para se manter indetetáveis.

Nesta publicação de blogue, partilhamos informações sobre o Volt Typhoon, a sua campanha contra fornecedores de infraestrutura crítica e as suas táticas para conseguir e manter acesso não autorizado a redes alvo. Uma vez que esta atividade conta com contas válidas e binários living-off-the-land (LOLBins), detetar e mitigar este ataque pode ser difícil. As contas comprometidas têm de ser fechadas ou alteradas. No final desta publicação de blogue, partilhamos mais passos e melhores práticas de mitigação e fornecemos detalhes sobre como o Microsoft 365 Defender deteta atividade maliciosa e suspeita para proteger organizações de tais ataques furtivos. A National Security Agency (NSA) também publicou um Aviso de Cibersegurança [PDF] que contém um guia de investigação para as táticas, as técnicas e os procedimentos (TTP) discutidos neste blogue. Veja a publicação de blogue completa para obter mais informações.

Tal como com qualquer atividade de ator de estado-nação observada, a Microsoft notificou diretamente os clientes visados ou comprometidos, fornecendo-lhes informações importantes necessárias para proteger os seus ambientes. Para saber mais sobre a abordagem da Microsoft para a monitorização de atores de ameaças, leia Microsoft muda para uma nova taxonomia de designação de atores de ameaças

Artigos relacionados

Conheça o ABC da Investigação de Ameaças

No que toca à cibersegurança, ajuda ser vigilante. Eis como investigar, identificar e mitigar ameaças novas e emergentes.

Ciberameaças crescentes em resposta a conectividade de IoT/OT em expansão

No nosso último relatório, explorámos como a conectividade de IoT/OT crescente está a levar a maiores e mais severas vulnerabilidades para os atores de ciberameaças explorarem.

Aumento de 61% em ataques de phishing. Conheça a sua superfície de ataque moderna.

Para gerir uma superfície de ataque cada vez mais complexa, as organizações têm de desenvolver uma postura de segurança abrangente. Com seis áreas de superfície de ataque chave, este relatório mostra como as informações sobre ameaças certas podem ajudar a inclinar o campo a favor dos defensores.

Siga a Microsoft