Trace Id is missing

Volt Typhoon cilja na američku ključnu infrastrukturu s raspoloživim tehnikama

Grupa ljudi hoda izvan zgrade

Microsoft je razotkrio skrivenu i ciljanu zlonamjernu aktivnost fokusiranu na pristup vjerodajnicama nakon ugroženosti i otkriće mrežnog sustava usmjerenog ka ključnim infrastrukturnim organizacijama u Sjedinjenim Američkim Državama.

Napad je proveo Volt Typhoon, državno sponzoriran akter u Kini koji se obično usmjerava na špijunažu i prikupljanje informacija. Microsoft procjenjuje s umjerenom pouzdanošću da se ovom Volt Typhoon kampanjom nastoje razviti sposobnosti koje bi mogle onemogućiti ključnu komunikacijsku infrastrukturu između Sjedinjenih Američkih Država i azijske regije tijekom budućih kriza.

Volt Typhoon aktivan je od sredina 2021. i ciljao je na ključne infrastrukturne organizacije u Guamu i drugdje u Sjedinjenim Američkim Državama. U ovoj kampanju pogođene organizacije obuhvaćaju sektor komunikacija, proizvodnje, komunalija, prijevoza, građevine, pomorstva, vlade, informacijskih tehnologija i obrazovanja. Promatrano ponašanje ukazuje na to da zlonamjerni akter namjerava provesti špijunažu i zadržati pristup bez detektiranja što je duže moguće.

Da bi ostvario svoj cilj, zlonamjerni akter stavlja snažan naglasak na skrivanje u svojoj kampanji i oslanja se gotovo isključivo naraspoložive tehnike i aktivnost s rukama na tipkovnici. Izdaju naredbe preko naredbenog retka za (1) prikupljanje podataka, uključujući vjerodajnice iz lokalnih i mrežnih sustava, (2) stavljanje podataka u datoteku arhive kako bi je prikazali za eksfiltraciju, a zatim (3) koriste ukradene važeće vjerodajnice za održavanje ustrajnosti. Dodatno, Volt Typhoon nastoji se uklopiti u normalnu mrežnu aktivnost usmjeravanjem prometa preko ugrožene mrežne opreme malog ureda i kućnog ureda (SOHO), uključujući rutere, vatrozide i VPN hardver. Također su se promatrali korištenjem prilagođenih verzija alata otvorenog koda radi uspostave kanala naredbe i kontrole (C2) nad proxyjem kako bi i dalje bili ispod radara.

U ovoj blog objavi dijelimo informacije o Volt Typhoonu, njihovoj kampanji koja cilja na pružatelje ključne infrastrukture i njihovu taktiku za ostvarenje i održavanje neovlaštenog pristupa ciljanim mrežama. S obzirom na to da se ova aktivnost oslanja na važeće račune i raspoložive binarne podatke (LOLBins), detektiranje i ublažavanje ovog napada moglo bi biti izazovno. Ugroženi računi moraju se zatvoriti ili promijeniti. Na kraju ove blog objave dijelimo više koraka i najboljih praksi ublažavanja i pružamo pojedinosti o tome kako Microsoft 365 Defender detektira zlonamjernu i sumnjivu aktivnost za zaštitu tvrtki ili ustanova od takvih skrivenih napada. National Security Agency (NSA) također je objavila Savjete o računalnoj sigurnosti [PDF] koji sadrže vodič za lociranje za taktiku, tehnike i procedure (TTP-ovi) o kojima se govorilo u ovom blogu. Pogledajte cijelu blog objavu za više informacija.

Povezani članci

Saznajte osnove lociranja prijetnji

Kada je riječ o računalnoj sigurnost, pomaže biti oprezni. Evo kako locirati, identificirati i ublažiti nove prijetnje i prijetnje u nastajanju.

Rastuće računalne prijetnje kao odgovor na širenje IoT/OT povezivosti

U našem najnovijem izvješću istražujemo kako sve veća IoT/OT povezivost vodi do većih i ozbiljnijih ranjivosti koje organizirani računalni zlonamjerni akteri mogu iskoristiti.

Porast od 61 % u napadima za krađu identiteta. Trebate znati svoju modernu površinu za napad.

Za upravljanje sve složenijom površinom za napad tvrtke ili ustanove moraju razviti sveobuhvatno stanje sigurnosti. Sa šest ključnih površina za napad ovo izvješće pokazat će vam kako odgovarajuće obavještavanje o prijetnjama može pomoći u okretanju situacije u korist obrane.

Pratite Microsoft Security