Volt Typhoon est un groupe APT furtif parrainé par l'État et associé à la République populaire de Chine, qui cible des organisations d'infrastructures critiques principalement aux États-Unis.
Volt Typhoon est un groupe de menaces persistantes avancées (APT) parrainé par l'État et lié à la République populaire de Chine (RPC). Active depuis au moins la mi-2021, cette APT est connue pour avoir ciblé des organisations d'infrastructures critiques à travers les États-Unis. Ses opérations se caractérisent par des tactiques furtives de manipulation du clavier visant à l'espionnage et au maintien de l'accès en vue de l'exfiltration de données à long terme. Volt Typhoon s'inscrit dans le cadre plus large du programme de cyberespionnage de la Chine, qui vise à compromettre des cibles stratégiques et à échapper à la détection en s'appuyant fortement sur des outils Windows intégrés et des techniques de survie sur le terrain.
Bien qu'il se soit principalement concentré sur les États-Unis, les activités de Volt Typhoonne sont probablement pas limitées géographiquement, étant donné les objectifs de la Chine en matière de renseignement à l'échelle mondiale. Les opérations du groupe visent à surveiller et à exploiter potentiellement les adversaires géopolitiques.
Volt Typhoon se concentre sur les industries d'importance stratégique, notamment les télécommunications, l'industrie manufacturière, les fournisseurs de services publics et les secteurs d'infrastructures critiques tels que l'énergie et les transports. Ces cibles suggèrent une motivation pour recueillir des renseignements et potentiellement perturber les opérations.
Volt Typhoon se concentre sur les industries d'importance stratégique, notamment les télécommunications, l'industrie manufacturière, les fournisseurs de services publics et les secteurs d'infrastructures critiques tels que l'énergie et les transports. Ces cibles suggèrent une motivation pour recueillir des renseignements et potentiellement perturber les opérations.
Bien que les organisations spécifiques ne soient souvent pas divulguées, Volt Typhoon a été observé en train de compromettre des entités d'infrastructures critiques et de tirer parti de systèmes compromis pour collecter des données. Leurs tactiques suggèrent qu'ils se concentrent sur les organisations qui peuvent fournir des renseignements précieux pour les avantages stratégiques nationaux.
Volt Typhoon exploite les vulnérabilités des appareils connectés à Internet, en particulier les équipements de réseau des petites entreprises et des bureaux à domicile (SOHO), pour obtenir un accès initial. Les techniques utilisées sont notamment la pulvérisation de mots de passe et l'exploitation de protocoles de gestion à distance mal sécurisés.
Une fois l'accès établi, le groupe élève ses privilèges afin d'obtenir un contrôle de plus haut niveau sur le réseau compromis. Cela implique souvent l'utilisation abusive d'informations d'identification légitimes.
Volt Typhoon s'appuie sur des techniques de survie, utilisant exclusivement des outils Windows intégrés tels que PowerShell et Windows Management Instrumentation (WMI) pour éviter d'être détecté. Ils évitent de déployer malware pour rester furtifs.
Ils collectent des informations d'identification à l'aide d'outils tels que Mimikatz et recherchent des informations sensibles dans les réseaux compromis.
Le groupe utilise des commandes pour identifier les configurations des systèmes, les comptes d'utilisateurs et la topologie du réseau, ce qui permet des mouvements latéraux et une exploitation plus poussée.
Volt Typhoon utilise les services à distance et RDP pour naviguer dans les systèmes compromis tout en maintenant la sécurité opérationnelle.
Les données d'intérêt, telles que les communications par courrier électronique, les fichiers sensibles et les informations relatives à l'infrastructure, sont identifiées et collectées.
Leur phase d'exécution comprend l'exécution de scripts et de commandes pour maintenir la persistance et atteindre les objectifs opérationnels.
Ils exfiltrent les données collectées en utilisant des protocoles réseau standard afin de se fondre dans le trafic normal et d'échapper à la détection.
Volt Typhoon se concentre principalement sur la collecte de renseignements à long terme plutôt que sur des actions perturbatrices immédiates. Toutefois, ses capacités pourraient permettre de futures opérations de sabotage.
Volt Typhoon exploite les vulnérabilités des appareils connectés à Internet, en particulier les équipements de réseau des petites entreprises et des bureaux à domicile (SOHO), pour obtenir un accès initial. Les techniques utilisées sont notamment la pulvérisation de mots de passe et l'exploitation de protocoles de gestion à distance mal sécurisés.
Une fois l'accès établi, le groupe élève ses privilèges afin d'obtenir un contrôle de plus haut niveau sur le réseau compromis. Cela implique souvent l'utilisation abusive d'informations d'identification légitimes.
Volt Typhoon s'appuie sur des techniques de survie, utilisant exclusivement des outils Windows intégrés tels que PowerShell et Windows Management Instrumentation (WMI) pour éviter d'être détecté. Ils évitent de déployer malware pour rester furtifs.
Ils collectent des informations d'identification à l'aide d'outils tels que Mimikatz et recherchent des informations sensibles dans les réseaux compromis.
Le groupe utilise des commandes pour identifier les configurations des systèmes, les comptes d'utilisateurs et la topologie du réseau, ce qui permet des mouvements latéraux et une exploitation plus poussée.
Volt Typhoon utilise les services à distance et RDP pour naviguer dans les systèmes compromis tout en maintenant la sécurité opérationnelle.
Les données d'intérêt, telles que les communications par courrier électronique, les fichiers sensibles et les informations relatives à l'infrastructure, sont identifiées et collectées.
Leur phase d'exécution comprend l'exécution de scripts et de commandes pour maintenir la persistance et atteindre les objectifs opérationnels.
Ils exfiltrent les données collectées en utilisant des protocoles réseau standard afin de se fondre dans le trafic normal et d'échapper à la détection.
Volt Typhoon se concentre principalement sur la collecte de renseignements à long terme plutôt que sur des actions perturbatrices immédiates. Toutefois, ses capacités pourraient permettre de futures opérations de sabotage.
Liste des détections disponibles dans la plateforme Vectra AI qui indiqueraient une cyberattaque.