Trace Id is missing

Volt Typhoon mira nas infraestruturas críticas dos EUA com técnicas "living-off-the-land"

Um grupo de pessoas caminhando fora de um prédio

A Microsoft detectou atividades maliciosas furtivas e direcionadas, focadas em acesso a credenciais pós-comprometimento e descoberta de sistemas de rede, visando organizações de infraestruturas críticas nos Estados Unidos.

O ataque é realizado por Volt Typhoon, um ator patrocinado pelo estado que está baseado na China e normalmente se concentra em espionagem e coleta de informações. A Microsoft avalia com um nível de confiança moderado que esta campanha de Volt Typhoon está buscando desenvolver capacidades que poderiam interromper a infraestrutura de comunicações importantes entre os Estados Unidos e a região da Ásia durante futuras crises.

Volt Typhoon está ativo desde meados de 2021 e tem como alvo organizações com infraestruturas importantes em Guam e em outros lugares nos Estados Unidos. Nesta campanha, as organizações afetadas abrangem os setores de comunicações, manufatura, utilidades, transporte, construção, marítimo, governo, tecnologia da informação e educação. O comportamento observado sugere que o ator da ameaça pretende realizar espionagem e manter o acesso sem ser detectado pelo maior tempo possível.

Para alcançar seu objetivo, o ator da ameaça coloca enfatiza muito a furtividade desta campanha, confiando quase exclusivamente em técnicas "living-off-the-land" e atividades "hands-on-keyboard" (atividades executadas diretamente no teclado, em tradução livre). Eles emitem comandos via linha de comando para: (1) coletar dados, incluindo credenciais de sistemas locais e de rede, (2) colocar os dados em um arquivo para prepará-los para exfiltração e, em seguida, (3) usar as credenciais válidas roubadas para se manter no ambiente. Além disso, o Volt Typhoon tenta se misturar à atividade normal da rede roteando o tráfego através de equipamentos de rede de pequenos escritórios e home office (SOHO) comprometidos, incluindo roteadores, firewalls e hardware VPN. Também foi observado o uso de versões personalizadas de ferramentas de código aberto para estabelecer um canal de comando e controle (C2) no proxy para que não seja detectado.

Nesta postagem no blog, compartilhamos informações sobre o Volt Typhoon, sua campanha visando provedores de infraestruturas críticas e suas táticas para alcançar e manter acesso não autorizado às redes-alvo. Como essa atividade depende de contas válidas e binários living-off-the-land (LOLBins), detectar e mitigar esse ataque pode ser desafiador. Contas comprometidas devem ser encerradas ou alteradas. Ao final desta postagem no blog, compartilhamos mais etapas de mitigação e melhores práticas, também fornecemos detalhes sobre como o Microsoft 365 Defender detecta atividades maliciosas e suspeitas para proteger as organizações de tais ataques furtivos. A Agência de Segurança Nacional (NSA) também publicou um Aviso de segurança cibernética [PDF] que contém um guia de busca para as táticas, técnicas e procedimentos (TTPs) discutidos neste blog. Confira a postagem completa no blog para mais informações.

Artigos relacionados

Conheça o Guia de Fundamentos da Busca de Ameaças

Quando se trata de segurança cibernética, é bom estar atento. Veja como buscar, identificar e mitigar ameaças novas e iminentes.

Aumento das ameaças cibernéticas em resposta à expansão da conectividade IoT/OT

Em nosso último relatório, exploramos como o aumento da conectividade IoT/OT está levando a vulnerabilidades maiores e mais graves para que os atores de ameaças cibernéticas organizadas explorem.

Aumento de 61% nos ataques de phishing. Conheça sua superfície de ataque moderna.

Para gerenciar uma superfície de ataque cada vez mais complexa, as organizações devem desenvolver uma postura de segurança abrangente. Com seis áreas principais de superfície de ataque, este relatório mostrará como a inteligência contra ameaças certa pode ajudar a criar uma vantagem para quem está defendendo seus ambientes.

Siga a Segurança da Microsoft