Flachs-Taifun

Flax Typhoon ist eine in China ansässige Cyberspionage-Gruppe, die Organisationen infiltriert, indem sie öffentlich zugängliche Dienste ausnutzt und legitime Software verwendet, um sich heimlich und langfristig Zugang zu verschaffen, ohne sich auf herkömmliche malware zu verlassen.

Ist Ihr Unternehmen vor den Angriffen des Flachs-Taifuns sicher?

Der Ursprung des Flachs-Taifuns

Flax Typhoon ist eine in China ansässige nationalstaatliche Aktivitätsgruppe, die Microsoft seit Mitte 2021 verfolgt. Der Akteur konzentriert sich auf langfristigen Zugang und Spionage und arbeitet mit minimaler, maßgeschneiderter malware. Stattdessen verlässt sich die Gruppe stark auf "living-off-the-land"-Binärdateien, legitime Software von Drittanbietern, Web-Shells und Aktivitäten über die Tastatur, um unbemerkt in den Zielnetzwerken präsent zu bleiben. Microsoft schreibt dieser Gruppe eine Kampagne zu, die sich vor allem gegen Organisationen in Taiwan richtet, obwohl auch anderswo Aktivitäten beobachtet wurden.

Vom Flachs-Taifun betroffene Länder

Die Aktivitäten konzentrieren sich auf Taiwan, mit einigen Opfern in Südostasien, Nordamerika und Afrika. Die Werkzeuge und Techniken sind wiederverwendbar und könnten auch außerhalb der Region eingesetzt werden.

Vom Flachs-Taifun betroffene Branchen

Flax Typhoon hat es in erster Linie auf Regierungsbehörden, Bildungseinrichtungen, kritische Produktionsbetriebe und Informationstechnologieunternehmen abgesehen. Die Kampagne scheint eher auf das Sammeln von Daten als auf Störungen ausgerichtet zu sein, was mit den Zielen der Spionage übereinstimmt.

Die Opfer des Taifuns Flachs

Microsoft meldete Dutzende von betroffenen Organisationen; zu den Opfern gehören Server mit Internetanschluss, VPN-Gateways und Server, auf denen Web-, Java- und SQL-Dienste laufen. Der erste Zugriff erfolgt in der Regel über öffentlich zugängliche Dienste und Web-Shells.

Angriffsmethode

Angriffsmethode des Flachs-Taifuns

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Nutzt bekannte Schwachstellen in öffentlich zugänglichen Anwendungen und Diensten aus, um Web-Shells wie China Chopper einzusetzen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Verwendet öffentliche Open-Source-Tools zur Privilegienerweiterung (Juicy Potato, BadPotato und Varianten) und bekannte Sicherheitslücken, um die Privilegien auf kompromittierten Hosts zu erhöhen.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Ermöglicht einen langfristigen Zugang durch die Aktivierung der RDP-Persistenz, die Deaktivierung der Authentifizierung auf Netzwerkebene (NLA), das Ersetzen von Zugriffsbinärdateien (Sticky Keys/sethc.exe) und die Installation/Konfiguration eines VPN-Clients, um den Datenverkehr zur Infrastruktur des Akteurs zu tunneln. Arbeitet mit legitimen Konten, verwendet LOLBins und signierte System-Binärdateien (certutil, bitsadmin, etc.) und vermeidet schwere malware , um die Erkennung zu reduzieren.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Dumps von Anmeldedaten und Speicher von LSASS mit Hilfe von Tools wie Mimikatz und anderen Anmeldedaten-Dumping-Techniken.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Nutzt die etablierten VPN-Tunnel und legitimen Remote-Dienste, um Netzwerke zu scannen und sich seitlich zu bewegen.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Nutzt integrierte Dienstprogramme und Remote-Dienste, um andere Systeme zu untersuchen und darauf zuzugreifen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Führt Befehle und leichtgewichtige Tools interaktiv aus, sammelt Anmeldeinformationen und Konfigurationsdaten und bereitet Daten für die Exfiltration über etablierte Tunnel oder Proxy-Hosts vor.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Microsoft hat bei dieser Kampagne keine breit angelegten zerstörerischen Aktionen beobachtet; die Aktivitäten scheinen sich eher auf den heimlichen Zugriff und das Sammeln von Daten als auf Sabotage zu konzentrieren.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Nutzt bekannte Schwachstellen in öffentlich zugänglichen Anwendungen und Diensten aus, um Web-Shells wie China Chopper einzusetzen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Verwendet öffentliche Open-Source-Tools zur Privilegienerweiterung (Juicy Potato, BadPotato und Varianten) und bekannte Sicherheitslücken, um die Privilegien auf kompromittierten Hosts zu erhöhen.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Ermöglicht einen langfristigen Zugang durch die Aktivierung der RDP-Persistenz, die Deaktivierung der Authentifizierung auf Netzwerkebene (NLA), das Ersetzen von Zugriffsbinärdateien (Sticky Keys/sethc.exe) und die Installation/Konfiguration eines VPN-Clients, um den Datenverkehr zur Infrastruktur des Akteurs zu tunneln. Arbeitet mit legitimen Konten, verwendet LOLBins und signierte System-Binärdateien (certutil, bitsadmin, etc.) und vermeidet schwere malware , um die Erkennung zu reduzieren.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Dumps von Anmeldedaten und Speicher von LSASS mit Hilfe von Tools wie Mimikatz und anderen Anmeldedaten-Dumping-Techniken.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Nutzt die etablierten VPN-Tunnel und legitimen Remote-Dienste, um Netzwerke zu scannen und sich seitlich zu bewegen.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Nutzt integrierte Dienstprogramme und Remote-Dienste, um andere Systeme zu untersuchen und darauf zuzugreifen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Führt Befehle und leichtgewichtige Tools interaktiv aus, sammelt Anmeldeinformationen und Konfigurationsdaten und bereitet Daten für die Exfiltration über etablierte Tunnel oder Proxy-Hosts vor.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Microsoft hat bei dieser Kampagne keine breit angelegten zerstörerischen Aktionen beobachtet; die Aktivitäten scheinen sich eher auf den heimlichen Zugriff und das Sammeln von Daten als auf Sabotage zu konzentrieren.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen
MITRE ATT&CK Kartierung

Von Flax Typhoon verwendete TTPs

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1505
Server Software Component
T1546
Event Triggered Execution
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1546
Event Triggered Execution
TA0005: Defense Evasion
T1218
System Binary Proxy Execution
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.

Häufig gestellte Fragen

Ist Flax Typhoon destruktive ransomware oder auf Spionage ausgerichtet?

Was macht die Erkennung für diesen Akteur so schwierig?

Welche Artefakte sollten bei der Untersuchung einer vermuteten Kompromittierung höchste Priorität haben?

Gibt es veröffentlichte Suchanfragen oder Erkennungsregeln, die zu verwenden sind?

Sollten wir die von Microsoft aufgeführten IPs sperren?

Wie kann man nach der Entdeckung Prioritäten für die Abhilfe setzen?

Welche Telemetrie ist für die Erkennung dieser Gruppe am nützlichsten?

Erkennen AV-Standardprodukte ihre Werkzeuge?

Gibt es eine Checkliste für die schnelle Härtung?

Wo erhalte ich die offiziellen Informationen, Jagdabfragen und IOCs?