Trace Id is missing
Przejdź do głównej zawartości

Grupa Volt Typhoon atakuje infrastrukturę krytyczną Stanów Zjednoczonych za pomocą technik LOTL

Grupa osób spacerujących przed budynkiem

Firma Microsoft odkryła niewidzialną i ukierunkowaną złośliwą aktywność skupiającą się na uzyskiwaniu dostępu po naruszeniu poświadczeń i badaniu systemów sieciowych, której celem są organizacje zajmujące się infrastrukturą krytyczną w Stanach Zjednoczonych.

Atak ten prowadzi grupa Volt Typhoon, sponsorowana przez państwo i z siedzibą w Chinach, która zwykle koncentruje się na szpiegostwie i gromadzeniu informacji. Firma Microsoft ocenia z umiarkowaną pewnością, że celem tej kampanii grupy Volt Typhoon jest rozwinięcie możliwości, które podczas przyszłych kryzysów pozwoliłyby zakłócać działanie krytycznej infrastruktury komunikacyjnej między Stanami Zjednoczonymi a regionem Azji.

Grupa Volt Typhoon działa od połowy 2021 r. i atakuje organizacje zajmujące się infrastrukturą krytyczną na wyspie Guam oraz w innych miejscach w Stanach Zjednoczonych. Celem tej kampanii są organizacje z sektorów komunikacji, produkcji, usług komunalnych, transportu, budownictwa, gospodarki morskiej, administracji publicznej, informatyki i edukacji. Zaobserwowane zachowanie sugeruje, że to źródło zagrożenia zamierza prowadzić szpiegostwo i utrzymywać dostęp tak długo, jak to możliwe bez wykrycia.

Do realizacji celu to źródło zagrożenia wykorzystuje w tej kampanii przede wszystkim niewidzialne działania, opierając się prawie wyłącznie na technikach ataku LOTL (ang. Living Off The Land) i działaniach z wykorzystaniem klawiatury. Członkowie tej grupy uruchamiają za pomocą wiersza poleceń polecenia, aby (1) zebrać dane, w tym poświadczenia z systemów lokalnych i sieciowych, (2) umieścić dane w pliku archiwum w celu przygotowania ich do eksfiltracji, a następnie (3) wykorzystać te skradzione prawidłowe poświadczenia do pozostania w zaatakowanym systemie. Ponadto grupa Volt Typhoon próbuje wtopić się w normalną aktywność sieciową, kierując ruch przez skutecznie zaatakowany sprzęt sieciowy małych i domowych biur, w tym routery, zapory i sprzęt VPN. Zaobserwowano również, że grupa ta używa niestandardowych wersji narzędzi typu open source w celu ustanowienia kanału sterowania i kontroli (C2) za pośrednictwem serwera proxy, aby uniknąć wykrycia.

W tym wpisie w blogu udostępniamy informacje na temat grupy Volt Typhoon, jej kampanii wycelowanej w dostawców infrastruktury krytycznej oraz stosowanych przez nią taktyk uzyskiwania i utrzymywania nieautoryzowanego dostępu do atakowanych sieci. Ponieważ ta aktywność opiera się na używaniu prawidłowych kont i plików binarnych LOTL (plików LOLBin), wykrycie i ograniczenie ryzyka takiego ataku może być trudne. Naruszone konta należy zamknąć lub zmienić. Na końcu tego wpisu w blogu udostępniamy więcej czynności ograniczenia ryzyka i najlepszych rozwiązań oraz szczegółowo opisujemy, jak usługa Microsoft 365 Defender wykrywa złośliwą i podejrzaną aktywność, aby chronić organizacje przed takimi niewidzialnymi atakami. National Security Agency (NSA), amerykańska agencja ds. bezpieczeństwa narodowego, opublikowała też poradnik dotyczący cyberbezpieczeństwa (PDF), który zawiera przewodnik poświęcony wyszukiwaniu zagrożeń, w tym taktykom, technikom i procedurom (tzw. TTP) omawianym w tym blogu. Zapoznaj się z pełnym wpisem w blogu, aby uzyskać więcej informacji.

Podobnie jak w przypadku każdej zaobserwowanej aktywności państwowej grupy hakerskiej, firma Microsoft bezpośrednio powiadamia klientów, którzy stali się celem ataków lub padli ofiarą naruszeń, przekazując im ważne informacje potrzebne do zabezpieczenia ich środowisk. Aby dowiedzieć się więcej na temat podejścia firmy Microsoft do śledzenia źródeł zagrożeń, przeczytaj artykuł Firma Microsoft przechodzi na nową taksonomię nazewnictwa źródeł zagrożeń

Powiązane artykuły

Poznaj podstawy wyszukiwania zagrożeń

Jeśli chodzi o cyberbezpieczeństwo, warto zachować czujność. Tutaj znajdziesz informacje o tym, jak wyszukiwać i identyfikować nowe i wyłaniające się zagrożenia oraz jak ograniczać związane z nimi ryzyko.

Rosnąca liczba cyberzagrożeń w reakcji na rozwój łączności IoT/OT

W najnowszym raporcie badamy, jak rosnąca łączność Internetu rzeczy (IoT) i technologii operacyjnej (OT) prowadzi do powstawania większych i poważniejszych luk w zabezpieczeniach, które mogą wykorzystać zorganizowane źródła cyberzagrożeń.

61-procentowy wzrost liczby ataków służących wyłudzaniu informacji. Poznaj współczesny obszar podatny na ataki.

Aby zarządzać coraz bardziej złożonym obszarem podatnym na ataki, organizacje muszą opracować kompleksowy stan zabezpieczeń. W tym raporcie opartym na sześciu kluczowych obszarach podatnych na ataki przedstawiono, jak odpowiednia analiza zagrożeń może pomóc przechylić szalę zwycięstwa na stronę obrońców.

Obserwuj rozwiązania zabezpieczające firmy Microsoft