Typhon de lin

Flax Typhoon est un groupe de cyber-espionnage basé en Chine qui infiltre les organisations en exploitant les services publics et en utilisant des logiciels légitimes pour maintenir un accès furtif et à long terme sans recourir aux malware traditionnels.

Votre organisation est-elle à l'abri des attaques de Flax Typhoon ?

L'origine de Flax Typhoon

Flax Typhoon est un groupe d'activité étatique basé en Chine que Microsoft suit depuis le milieu de l'année 2021. L'acteur se concentre sur l'accès à long terme et l'espionnage, en opérant avec un minimum de malware sur mesure. Au lieu de cela, le groupe s'appuie fortement sur des logiciels binaires, des logiciels tiers légitimes, des shells web et des activités au clavier pour maintenir discrètement sa présence dans les réseaux cibles. Microsoft attribue à ce groupe une campagne menée principalement contre des organisations à Taiwan, bien que des activités aient été observées ailleurs.

Pays ciblés par le Flax Typhoon

L'activité est concentrée à Taïwan, avec quelques victimes en Asie du Sud-Est, en Amérique du Nord et en Afrique. Les outils et les techniques sont réutilisables et pourraient être appliqués en dehors de la région.

Industries visées par le typhon du lin

Flax Typhoon a principalement ciblé des organismes gouvernementaux, des établissements d'enseignement, des entreprises manufacturières critiques et des organisations de technologie de l'information. La campagne semble axée sur la collecte plutôt que sur la perturbation, ce qui correspond aux objectifs de l'espionnage.

Les victimes du typhon de Flax

Microsoft a signalé des dizaines d'organisations touchées ; les victimes comprennent des serveurs orientés vers l'internet, des passerelles VPN et des serveurs exécutant des services web, Java et SQL. L'accès initial s'appuie généralement sur des services publics et des shells web.

Méthode d'attaque

Méthode d'attaque de Flax Typhoon

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Exploite les vulnérabilités connues des applications et services publics pour déployer des coquilles web telles que China Chopper.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Utilise des outils publics d'élévation de privilèges (Juicy Potato, BadPotato et variantes) et des exploits de vulnérabilités connues pour élever les privilèges sur les hôtes compromis.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Établit un accès à long terme en activant la persistance RDP, en désactivant l'authentification au niveau du réseau (NLA), en remplaçant les binaires d'accessibilité (Sticky Keys/sethc.exe) et en installant/configurant un client VPN pour acheminer le trafic vers l'infrastructure de l'acteur. Fonctionne avec des comptes légitimes, utilise des LOLBins et des binaires système signés (certutil, bitsadmin, etc.) et évite les malware lourds pour réduire la détection.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Décharge les informations d'identification et la mémoire de LSASS à l'aide d'outils tels que Mimikatz et d'autres techniques de décharge d'informations d'identification.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Utilise les tunnels VPN établis et les services distants légitimes pour scanner les réseaux et se déplacer latéralement.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Exploite les utilitaires intégrés et les services à distance pour sonder et accéder à d'autres systèmes.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Exécute des commandes et des outils légers de manière interactive, collecte des informations d'identification et de configuration, et met en scène des données pour les exfiltrer via des tunnels établis ou des hôtes mandataires.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Microsoft n'a pas observé d'actions destructrices de grande ampleur dans le cadre de cette campagne ; l'activité semble se concentrer sur l'accès furtif et la collecte plutôt que sur le sabotage.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Exploite les vulnérabilités connues des applications et services publics pour déployer des coquilles web telles que China Chopper.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Utilise des outils publics d'élévation de privilèges (Juicy Potato, BadPotato et variantes) et des exploits de vulnérabilités connues pour élever les privilèges sur les hôtes compromis.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Établit un accès à long terme en activant la persistance RDP, en désactivant l'authentification au niveau du réseau (NLA), en remplaçant les binaires d'accessibilité (Sticky Keys/sethc.exe) et en installant/configurant un client VPN pour acheminer le trafic vers l'infrastructure de l'acteur. Fonctionne avec des comptes légitimes, utilise des LOLBins et des binaires système signés (certutil, bitsadmin, etc.) et évite les malware lourds pour réduire la détection.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Décharge les informations d'identification et la mémoire de LSASS à l'aide d'outils tels que Mimikatz et d'autres techniques de décharge d'informations d'identification.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Utilise les tunnels VPN établis et les services distants légitimes pour scanner les réseaux et se déplacer latéralement.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Exploite les utilitaires intégrés et les services à distance pour sonder et accéder à d'autres systèmes.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Exécute des commandes et des outils légers de manière interactive, collecte des informations d'identification et de configuration, et met en scène des données pour les exfiltrer via des tunnels établis ou des hôtes mandataires.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution
Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Microsoft n'a pas observé d'actions destructrices de grande ampleur dans le cadre de cette campagne ; l'activité semble se concentrer sur l'accès furtif et la collecte plutôt que sur le sabotage.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact
MITRE ATT&CK Mapping

TTP utilisées par Flax Typhoon

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1505
Server Software Component
T1546
Event Triggered Execution
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1546
Event Triggered Execution
TA0005: Defense Evasion
T1218
System Binary Proxy Execution
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.

Foire aux questions

Flax Typhoon est-il un ransomware destructeur ou un logiciel d'espionnage ?

Qu'est-ce qui rend la détection difficile pour cet acteur ?

Quels sont les artefacts à considérer en priorité lors du triage d'une suspicion de compromission ?

Existe-t-il des requêtes de chasse ou des règles de détection publiées à utiliser ?

Devrions-nous bloquer les adresses IP répertoriées par Microsoft ?

Comment prioriser la remédiation après la détection ?

Quelle est la télémétrie la plus utile pour détecter ce groupe ?

Les produits AV standard détectent-ils leurs outils ?

Une liste de contrôle pour un durcissement rapide ?

Où puis-je obtenir les détails officiels, les questions relatives à la chasse et les CIO ?