Salt Typhoonauch bekannt unter den Pseudonymen Earth Estries, FamousSparrow, GhostEmperor und UNC2286, ist eine APT-Gruppe (Advanced Persistent Threat), die sich auf Cyberspionage-Aktivitäten spezialisiert hat.
Seit mindestens 2020 hat diese Gruppe weltweit hochentwickelte Cyberspionage-Kampagnen durchgeführt. Bekannt für ihr fortschrittliches malware Arsenal und die Ausnutzung von Zero-Day-Schwachstellen, hat Salt Typhoon seine Reichweite im Jahr 2023 auf neue Branchen, größere Regionen und aggressivere Taktiken ausgeweitet. Das Arsenal und die Operationen dieser APT-Gruppe zeugen von ihrem Engagement für Heimlichkeit, Ausdauer und weitreichende Kompromittierung.
Seit 2023 hat Salt Typhoon über 20 Organisationen auf der ganzen Welt betroffen. Zu den betroffenen Ländern gehören:
Bildquelle: Trend Micro
Salt Typhoon zielt nun auf ein breiteres Spektrum von Branchen ab, darunter Technologie, Beratung, Chemie, Transport, Regierungsbehörden und gemeinnützige Organisationen, was einen äußerst opportunistischen und strategischen Ansatz widerspiegelt.
Salt Typhoon zielt nun auf ein breiteres Spektrum von Branchen ab, darunter Technologie, Beratung, Chemie, Transport, Regierungsbehörden und gemeinnützige Organisationen, was einen äußerst opportunistischen und strategischen Ansatz widerspiegelt.
Zu den Opfern gehören in der Regel Regierungsbehörden und Technologieunternehmen, die in den Bereichen Innovation, Verteidigung und kritische nationale Infrastruktur tätig sind. Die angegriffenen Organisationen sind oft mit fortschrittlichen lateralen Bewegungstaktiken konfrontiert, sobald sie kompromittiert sind.
Kompromittiert administrative Konten durch Diebstahl von Anmeldeinformationen oder malware -Infektion, wobei häufig SMB oder Windows Management Instrumentation (WMI) ausgenutzt wird.
Ausnutzung von Schwachstellen in weit verbreiteten Systemen, darunter:
Setzt Tools wie DLL-Sideloading und Registrierungsmanipulationen ein, um Zugriff auf Systemebene zu erhalten.
Setzt Verschleierungstechniken ein, darunter die GhostSpider-Backdoor und die Taktik, sich mit Tools wie WMIC.exe und PsExec von der Außenwelt abzugrenzen, sowie PowerShell-Downgrade-Angriffe und Maskierungstechniken, um die Erkennung zu umgehen.
Setzt Stealer wie SnappyBee (Deed RAT) oder benutzerdefinierte Stealer wie TrillClient ein, um Anmeldedaten und Browserdaten zu sammeln.
Führt die Erkennung von Domänenvertrauen und die Netzwerkerkundung durch, um die Umgebung des Opfers abzubilden.
Verbreitet malware mithilfe von SMB- und WMI-Befehlen und stellt Backdoors auf mehreren Rechnern bereit.
Konzentriert sich auf sensible Dateien (z. B. PDFs) und verwendet fortschrittliche Techniken wie SnappyBee, um Anmeldedaten und Sitzungs-Token zu stehlen.
Verteilt bösartige Nutzdaten über Cobalt Strike, benutzerdefinierte Backdoors (z. B. Zingdoor oder GhostSpider) und HemiGate.
Überträgt gesammelte Daten an externe Server oder Dienste wie AnonFiles, File.io und öffentliche Repositories.
Sorgt für Persistenz und beseitigt Anzeichen einer Infektion, indem es nach jedem Arbeitsgang die vorhandene malware säubert.
Kompromittiert administrative Konten durch Diebstahl von Anmeldeinformationen oder malware -Infektion, wobei häufig SMB oder Windows Management Instrumentation (WMI) ausgenutzt wird.
Ausnutzung von Schwachstellen in weit verbreiteten Systemen, darunter:
Setzt Tools wie DLL-Sideloading und Registrierungsmanipulationen ein, um Zugriff auf Systemebene zu erhalten.
Setzt Verschleierungstechniken ein, darunter die GhostSpider-Backdoor und die Taktik, sich mit Tools wie WMIC.exe und PsExec von der Außenwelt abzugrenzen, sowie PowerShell-Downgrade-Angriffe und Maskierungstechniken, um die Erkennung zu umgehen.
Setzt Stealer wie SnappyBee (Deed RAT) oder benutzerdefinierte Stealer wie TrillClient ein, um Anmeldedaten und Browserdaten zu sammeln.
Führt die Erkennung von Domänenvertrauen und die Netzwerkerkundung durch, um die Umgebung des Opfers abzubilden.
Verbreitet malware mithilfe von SMB- und WMI-Befehlen und stellt Backdoors auf mehreren Rechnern bereit.
Konzentriert sich auf sensible Dateien (z. B. PDFs) und verwendet fortschrittliche Techniken wie SnappyBee, um Anmeldedaten und Sitzungs-Token zu stehlen.
Verteilt bösartige Nutzdaten über Cobalt Strike, benutzerdefinierte Backdoors (z. B. Zingdoor oder GhostSpider) und HemiGate.
Überträgt gesammelte Daten an externe Server oder Dienste wie AnonFiles, File.io und öffentliche Repositories.
Sorgt für Persistenz und beseitigt Anzeichen einer Infektion, indem es nach jedem Arbeitsgang die vorhandene malware säubert.
Liste der auf der Plattform Vectra AI verfügbaren Erkennungen, die auf einen Cyberangriff hindeuten könnten.
Salt Typhoon zielt auf die Bereiche Technologie, Beratung, Chemie, Transport, Behörden und gemeinnützige Organisationen ab.
Neu hinzugekommen sind GhostSpider Backdoor, SnappyBee Stealer und das Demodex Rootkit.
Sie nutzen Techniken, die sich von der Erde ernähren, und fortschrittliche Rootkits wie Demodex.
Zu den jüngsten Exploits gehören Sicherheitslücken in Ivanti Connect Secure, Sophos Firewall und Microsoft Exchange.
Gestohlene Daten werden auf AnonFiles oder File.io hochgeladen oder über verschlüsselte E-Mails verschickt.
Es gibt Überschneidungen mit chinesischen APTs wie FamousSparrow und anderen regierungsnahen Organisationen.
Überwachung auf ungewöhnliche PowerShell-Befehle, DLL-Sideloading und Cobalt Strike Beacons.
Salt Typhoon nutzt die Maschinen von Auftragnehmern, um über vertrauenswürdige Beziehungen in der Lieferkette mehrere Unternehmen zu infiltrieren.
Setzen Sie endpoint Erkennungstools ein, setzen Sie Patch-Management durch und überwachen Sie den Datenverkehr auf bekannte C&C-Muster.
Der gemeinsame Austausch von Informationen und einheitliche Strategien sind unerlässlich, um die wachsende Bedrohung einzudämmen.