Trace Id is missing

Volt Typhoon nhắm vào cơ sở hạ tầng quan trọng của Hoa Kỳ bằng kỹ thuật xâm nhập tàng hình

Một nhóm người đi bộ bên ngoài tòa nhà

Microsoft đã phát hiện hoạt động tấn công tàng hình và có chủ đích, tập trung vào truy cập thông tin xác thực sau xâm phạm và khám phá hệ thống mạng nhằm vào các tổ chức cơ sở hạ tầng quan trọng ở Hoa Kỳ.

Cuộc tấn công được thực hiện bởi Volt Typhoon, một tổ chức được nhà nước bảo trợ có trụ sở tại Trung Quốc, thường tập trung vào hoạt động gián điệp và thu thập thông tin. Microsoft đánh giá với độ tin cậy trung bình rằng chiến dịch Volt Typhoon này đang theo đuổi việc phát triển các khả năng có thể làm gián đoạn cơ sở hạ tầng truyền thông quan trọng giữa Hoa Kỳ và khu vực Châu Á trong các cuộc khủng hoảng trong tương lai.

Volt Typhoon đã hoạt động từ giữa năm 2021 và nhắm mục tiêu vào các tổ chức cơ sở hạ tầng quan trọng ở Guam và các nơi khác ở Hoa Kỳ. Trong chiến dịch này, các tổ chức bị ảnh hưởng trải rộng trong các lĩnh vực truyền thông, sản xuất, công trình hạ tầng kỹ thuật, vận tải, xây dựng, hàng hải, chính phủ, công nghệ thông tin và giáo dục. Hành vi được quan sát cho thấy kẻ đe dọa có ý định thực hiện hoạt động gián điệp và duy trì quyền truy cập mà không bị phát hiện càng lâu càng tốt.

Để đạt được mục tiêu, kẻ đe dọa đặc biệt chú trọng đến khả năng tàng hình trong chiến dịch này, hầu như chỉ dựa vào các kỹ thuật xâm nhập tàng hình và hành động trên bàn phím. Họ đưa ra các lệnh thông qua dòng lệnh để (1) thu thập dữ liệu, bao gồm thông tin xác thực từ hệ thống mạng cục bộ, (2) đưa dữ liệu vào tệp lưu trữ để sàng lọc và sau đó (3) sử dụng thông tin xác thực hợp lệ bị đánh cắp để duy trì quyền truy cập. Ngoài ra, Volt Typhoon cố gắng xen vào hoạt động mạng thông thường bằng cách định tuyến lưu lượng truy cập thông qua thiết bị mạng đã bị xâm nhập của văn phòng nhỏ và văn phòng gia đình (SOHO), bao gồm bộ định tuyến, tường lửa và phần cứng VPN. Họ cũng đã được quan sát thấy bằng cách sử dụng các phiên bản tùy chỉnh của các công cụ nguồn mở để thiết lập kênh lệnh và điều khiển (C2) với các thiết bị bị xâm nhập qua proxy nhằm tiếp tục nằm ngoài tầm kiểm soát.

Trong bài blog này, chúng tôi chia sẻ thông tin về Volt Typhoon, chiến dịch của họ nhắm vào các nhà cung cấp cơ sở hạ tầng quan trọng cũng như các chiến thuật của họ để đạt được và duy trì quyền truy cập trái phép vào các mạng lưới mục tiêu. Bởi vì hoạt động này dựa trên các tài khoản hợp lệ và tệp nhị phân của kỹ thuật xâm nhập tàng hình (LOLBins), nên việc phát hiện và giảm thiểu cuộc tấn công này có thể là một thách thức. Các tài khoản bị xâm phạm phải được đóng hoặc thay đổi. Ở cuối bài blog này,chúng tôi chia sẻ thêm các bước giảm thiểu và biện pháp thực hành tốt nhất, cũng như cung cấp thông tin chi tiết về cách Microsoft 365 Defender phát hiện hoạt động độc hại và đáng ngờ để bảo vệ các tổ chức khỏi các cuộc tấn công tàng hình như vậy. Cơ quan An ninh Quốc gia (NSA) cũng đã công bố một báo cáo Cybersecurity Advisory [PDF] trong đó có hướng dẫn tìm kiếm các chiến thuật, kỹ thuật và quy trình (TTPs) được thảo luận trong blog này. Kiểm tra toàn bộ bài blog để biết thêm thông tin.

Giống như bất kỳ hoạt động nào của tác nhân cấp quốc gia được quan sát, Microsoft đã thông báo trực tiếp cho các khách hàng mục tiêu hoặc bị xâm phạm, cung cấp cho họ thông tin quan trọng cần thiết để bảo vệ môi trường của họ. Để tìm hiểu về phương pháp theo dõi tác nhân đe dọa của Microsoft, hãy đọc Microsoft chuyển sang phân loại đặt tên cho tác nhân đe dọa mới

Bài viết liên quan

Kiến thức cơ bản về Tìm kiếm mối đe dọa

Khi nói đến an ninh mạng, việc cảnh giác sẽ giúp ích rất nhiều. Dưới đây là cách tìm kiếm, xác định và giảm thiểu các mối đe dọa mới nổi.

Các mối đe dọa mạng gia tăng nhằm đáp ứng việc mở rộng kết nối IoT/OT

Trong báo cáo mới nhất của chúng tôi, chúng tôi khám phá cách kết nối IoT/OT ngày càng tăng đang dẫn đến những lỗ hổng lớn và nghiêm trọng hơn giúp cho các tổ chức tấn công mạng lợi dụng điều này.

Các cuộc tấn công lừa đảo tăng 61%. Hiểu biết về tấn công bề mặt hiện đại.

Để quản lý bề mặt tấn công ngày càng phức tạp, các tổ chức phải phát triển một trạng thái bảo mật toàn diện. Với sáu khu vực bề mặt tấn công chính, báo cáo này sẽ cho bạn thấy thông tin phù hợp về mối đe dọa có thể giúp nghiêng lợi thế về phía bạn.

Theo dõi Microsoft Security