Volt Typhoon ist eine verdeckte, staatlich geförderte APT-Gruppe, die mit der Volksrepublik China in Verbindung steht und es auf kritische Infrastrukturen vor allem in den Vereinigten Staaten abgesehen hat.
Volt Typhoon ist eine staatlich gesponserte APT-Gruppe (Advanced Persistent Threat), die mit der Volksrepublik China (VRC) in Verbindung steht. Diese APT ist seit mindestens Mitte 2021 aktiv und dafür bekannt, dass sie es auf kritische Infrastrukturen in den USA abgesehen hat. Ihre Operationen zeichnen sich durch heimliche Taktiken aus, die auf Spionage und die Aufrechterhaltung des Zugangs für eine langfristige Datenexfiltration abzielen. Volt Typhoon ist Teil von Chinas breiter angelegter Cyberspionage-Agenda, die sich darauf konzentriert, strategische Ziele zu kompromittieren und der Entdeckung zu entgehen, indem sie sich stark auf eingebaute Windows-Tools und "living-off-the-land"-Techniken stützt.
Obwohl sich die Gruppe in erster Linie auf die Vereinigten Staaten konzentriert hat, sind die Aktivitäten von Volt Typhoonangesichts der globalen nachrichtendienstlichen Ziele Chinas wahrscheinlich nicht geografisch begrenzt. Die Operationen der Gruppe zielen darauf ab, geopolitische Gegner zu überwachen und potenziell auszunutzen.
Volt Typhoon konzentriert sich auf Branchen von strategischer Bedeutung, darunter Telekommunikation, Fertigung, Versorgungsunternehmen und kritische Infrastrukturbereiche wie Energie und Transport. Diese Ziele lassen auf die Motivation schließen, nachrichtendienstliche Informationen zu sammeln und potenziell den Betrieb zu stören.
Volt Typhoon konzentriert sich auf Branchen von strategischer Bedeutung, darunter Telekommunikation, Fertigung, Versorgungsunternehmen und kritische Infrastrukturbereiche wie Energie und Transport. Diese Ziele lassen auf die Motivation schließen, nachrichtendienstliche Informationen zu sammeln und potenziell den Betrieb zu stören.
Obwohl bestimmte Organisationen oft nicht bekannt gegeben werden, wurde Volt Typhoon dabei beobachtet, wie sie kritische Infrastrukturen kompromittierten und kompromittierte Systeme für die Datensammlung nutzten. Ihre Taktik deutet darauf hin, dass sie sich auf Organisationen konzentrieren, die wertvolle Informationen für nationale strategische Vorteile liefern können.
Volt Typhoon nutzt Schwachstellen in Geräten mit Internetzugang aus, insbesondere in SOHO-Netzwerken (Small Office/Home Office), um sich einen ersten Zugang zu verschaffen. Zu den Techniken gehören das Ausspähen von Passwörtern und das Ausnutzen schlecht gesicherter Fernverwaltungsprotokolle.
Sobald der Zugang hergestellt ist, erhöht die Gruppe ihre Privilegien, um eine höhere Kontrolle über das kompromittierte Netzwerk zu erlangen. Dazu werden häufig legitime Anmeldedaten missbraucht.
Volt Typhoon verwendet ausschließlich integrierte Windows-Tools wie PowerShell und Windows Management Instrumentation (WMI), um nicht entdeckt zu werden. Sie vermeiden die Bereitstellung von malware , um sich zu tarnen.
Mit Tools wie Mimikatz sammeln sie Anmeldedaten und suchen in kompromittierten Netzwerken nach sensiblen Informationen.
Die Gruppe verwendet Befehle, um Systemkonfigurationen, Benutzerkonten und die Netzwerktopologie zu identifizieren, was eine seitliche Bewegung und weitere Angriffe ermöglicht.
Volt Typhoon nutzt Remote-Dienste und RDP, um durch kompromittierte Systeme zu navigieren und gleichzeitig die Betriebssicherheit zu gewährleisten.
Interessante Daten, wie z. B. E-Mail-Kommunikation, sensible Dateien und infrastrukturbezogene Informationen, werden ermittelt und gesammelt.
In der Ausführungsphase werden Skripte und Befehle ausgeführt, um die Persistenz aufrechtzuerhalten und operative Ziele zu erreichen.
Sie schleusen die gesammelten Daten mit Hilfe von Standard-Netzwerkprotokollen ein, um sich mit dem normalen Datenverkehr zu vermischen und einer Entdeckung zu entgehen.
Volt Typhoon konzentriert sich in erster Linie auf die langfristige Sammlung nachrichtendienstlicher Informationen und nicht auf unmittelbare Störaktionen. Seine Fähigkeiten könnten jedoch künftige Sabotageaktionen ermöglichen.
Volt Typhoon nutzt Schwachstellen in Geräten mit Internetzugang aus, insbesondere in SOHO-Netzwerken (Small Office/Home Office), um sich einen ersten Zugang zu verschaffen. Zu den Techniken gehören das Ausspähen von Passwörtern und das Ausnutzen schlecht gesicherter Fernverwaltungsprotokolle.
Sobald der Zugang hergestellt ist, erhöht die Gruppe ihre Privilegien, um eine höhere Kontrolle über das kompromittierte Netzwerk zu erlangen. Dazu werden häufig legitime Anmeldedaten missbraucht.
Volt Typhoon verwendet ausschließlich integrierte Windows-Tools wie PowerShell und Windows Management Instrumentation (WMI), um nicht entdeckt zu werden. Sie vermeiden die Bereitstellung von malware , um sich zu tarnen.
Mit Tools wie Mimikatz sammeln sie Anmeldedaten und suchen in kompromittierten Netzwerken nach sensiblen Informationen.
Die Gruppe verwendet Befehle, um Systemkonfigurationen, Benutzerkonten und die Netzwerktopologie zu identifizieren, was eine seitliche Bewegung und weitere Angriffe ermöglicht.
Volt Typhoon nutzt Remote-Dienste und RDP, um durch kompromittierte Systeme zu navigieren und gleichzeitig die Betriebssicherheit zu gewährleisten.
Interessante Daten, wie z. B. E-Mail-Kommunikation, sensible Dateien und infrastrukturbezogene Informationen, werden ermittelt und gesammelt.
In der Ausführungsphase werden Skripte und Befehle ausgeführt, um die Persistenz aufrechtzuerhalten und operative Ziele zu erreichen.
Sie schleusen die gesammelten Daten mit Hilfe von Standard-Netzwerkprotokollen ein, um sich mit dem normalen Datenverkehr zu vermischen und einer Entdeckung zu entgehen.
Volt Typhoon konzentriert sich in erster Linie auf die langfristige Sammlung nachrichtendienstlicher Informationen und nicht auf unmittelbare Störaktionen. Seine Fähigkeiten könnten jedoch künftige Sabotageaktionen ermöglichen.
Liste der auf der Plattform Vectra AI verfügbaren Erkennungen, die auf einen Cyberangriff hindeuten könnten.