Trace Id is missing

Volt Typhoon sihib USA kriitilist infrastruktuuri living-off-the-land tehnikatega

Rühm inimesi jalutab hoone ees

Microsoft on avastanud varjatud ja sihipärase pahatahtliku tegevuse, mis on keskendunud USA kriitilise infrastruktuuri organisatsioonide mandaatide juurdepääsule ja võrgusüsteemide avastamisele.

Rünnakut viib läbi Volt Typhoon, Hiinas tegutsev riiklikult toetatud ohustaja, mis on peamiselt keskendunud spionaažile ja teabe kogumisele. Microsoft hindab mõõduka kindlusega, et selle Volt Typhooni kampaaniaga püütakse arendada võimalusi, mis võivad tulevaste kriiside ajal häirida Ameerika Ühendriikide ja Aasia piirkonna kriitilist sideinfrastruktuuri.

Volt Typhoon on tegutsenud alates 2021. aasta keskpaigast ja on võtnud sihikule kriitilise infrastruktuuri organisatsioonid Guamis ja mujal Ameerika Ühendriikides. Selles kampaanias hõlmavad mõjutatud organisatsioonid side-, tootmis-, kommunaal-, transpordi-, ehitus-, merendus-, valitsus-, infotehnoloogia- ja haridussektorit. Täheldatud käitumine viitab sellele, et  küberohustaja  eesmärk on sooritada spionaaži ja säilitada juurdepääsu ilma, et teda võimalikult kaua tuvastataks.

Oma eesmärgi saavutamiseks paneb küberohustaja selles kampaanias suurt rõhku varjatusele, tuginedes peaaegu eranditult living-off-the-land tehnikatele ja hands-on-keyboard tegevusele. Nad annavad käsurea kaudu käske, et 1) koguda andmeid, sealhulgas kohalikest ja võrgusüsteemidest pärinevaid mandaate, 2) panna andmed arhiivifaili, et suunata need väljafiltreerimisse ja seejärel 3) kasutada varastatud kehtivaid mandaate püsivuse säilitamiseks. Lisaks üritab Volt Typhoon sulanduda tavapärasesse võrgutegevusse, suunates liiklust läbi ohustatud väikekontorite ja kodukontorite (SOHO) võrguseadmete, sealhulgas ruuterite, tulemüüride ja VPN-i riistvara. Samuti on täheldatud, et nad kasutavad avatud lähtekoodiga tööriistade kohandatud versioone puhverserveri kaudu käsu- ja juhtimiskanali (C2) loomiseks, et jääda veelgi märkamatuks.

Selles ajaveebipostituses jagame teavet Volt Typhooni, nende kriitilise infrastruktuuri pakkujatele suunatud kampaania ja nende taktikate kohta volitamata juurdepääsu saavutamiseks ja säilitamiseks sihtvõrkudele. Kuna see tegevus tugineb kehtivatele kontodele ja living-off-the-land kahendfailidele (LOLBins), võib selle rünnaku tuvastamine ja leevendamine olla keeruline. Ohustatud kontod tuleb sulgeda või muuta. Selle ajaveebipostituse lõpus jagame rohkem leevendusmeetmeid ja parimaid tavasid ning anname üksikasju selle kohta, kuidas Microsoft 365 Defender tuvastab pahatahtliku ja kahtlase tegevuse, et kaitsta organisatsioone selliste varjatud rünnakute eest. Riiklik julgeolekuagentuur (NSA) on avaldanud ka küberturvalisuse nõuande [PDF], mis sisaldab selles ajaveebis käsitletavate taktikate, tehnikate ja protseduuride (TTP) juhendit. Lisateabe saamiseks vaadake täielikku ajaveebipostitust 

Nagu iga riiklikult mahitatud küberohustaja tegevuse puhul, on Microsoft teavitanud siht- või ohustatud kliente otse, pakkudes neile olulist teavet, mis on vajalik nende keskkonna kaitsmiseks. Selleks et saada lisateavet Microsofti küberohustajate jälgimise lähenemise kohta, lugege artiklit Microsoft võtab kasutusele uue küberohustajate nimetamise taksonoomia

Seotud artiklid

Ohujahi aabits

Küberturvalisuse tagamiseks on kasulik olla valvas. Siit saate teada, kuidas uusi ja esilekerkivaid ohte otsida, tuvastada ja leevendada.

Kasvav küberoht vastuseks ioT/OT ühenduvuse suurenemisele

Oma viimases aruandes uurime, kuidas ioT/OT ühenduvuse suurenemine aitab organiseeritud küberohustajatel haavatavusi suuremini ja tõsisemalt ära kasutada.

61% rohkem andmepüügiründeid. Tundke oma tänapäevast ründepinda.

Üha keerukamaks muutuva ründepinna haldamiseks peavad asutused ja ettevõtted välja töötama igakülgse turbeseisundi. Sellest aruandest saate kuue peamise ründepinna näitel teada, kuidas saab õige ohuteave aidata mänguplatsi kaitsjate poole kallutada.

Jälgige Microsofti turbeteenust