Volt Typhoon Çin Halk Cumhuriyeti ile ilişkili, öncelikle Amerika Birleşik Devletleri'ndeki kritik altyapı kuruluşlarını hedef alan, devlet destekli gizli bir APT grubudur.
Volt Typhoon Çin Halk Cumhuriyeti (ÇHC) ile bağlantılı devlet destekli bir gelişmiş kalıcı tehdit (APT) grubudur. En azından 2021'in ortalarından beri aktif olan bu APT, Amerika Birleşik Devletleri'ndeki kritik altyapı kuruluşlarını hedef almasıyla bilinmektedir. Operasyonları, casusluk ve uzun vadeli veri sızıntısı için erişimi sürdürmeyi amaçlayan gizli, uygulamalı klavye taktikleri ile karakterize edilir. Volt Typhoon , Çin'in daha geniş siber casusluk gündeminin bir parçasıdır ve stratejik hedefleri tehlikeye atmaya ve yerleşik Windows araçlarına ve arazide yaşama tekniklerine büyük ölçüde güvenerek tespit edilmekten kaçınmaya odaklanır.
Öncelikli odak noktası Amerika Birleşik Devletleri olsa da, Çin'in küresel istihbarat hedefleri göz önüne alındığında Volt Typhoon'un faaliyetleri muhtemelen coğrafi olarak sınırlı değildir. Grubun operasyonları jeopolitik rakipleri izlemeyi ve potansiyel olarak istismar etmeyi amaçlamaktadır.
Volt Typhoon telekomünikasyon, imalat, kamu hizmeti sağlayıcıları ve enerji ve ulaşım gibi kritik altyapı sektörleri de dahil olmak üzere stratejik öneme sahip sektörlere odaklanmaktadır. Bu hedefler istihbarat toplama ve potansiyel olarak operasyonları sekteye uğratma motivasyonuna işaret etmektedir.
Volt Typhoon telekomünikasyon, imalat, kamu hizmeti sağlayıcıları ve enerji ve ulaşım gibi kritik altyapı sektörleri de dahil olmak üzere stratejik öneme sahip sektörlere odaklanmaktadır. Bu hedefler istihbarat toplama ve potansiyel olarak operasyonları sekteye uğratma motivasyonuna işaret etmektedir.
Belirli kuruluşlar genellikle açıklanmasa da, Volt Typhoon 'un kritik altyapı kuruluşlarını tehlikeye attığı ve veri toplamak için tehlikeye atılmış sistemlerden yararlandığı gözlemlenmiştir. Taktikleri, ulusal stratejik avantajlar için değerli istihbarat sağlayabilecek kuruluşlara odaklandıklarını göstermektedir.
Volt Typhoon ilk erişimi elde etmek için internete bakan cihazlardaki, özellikle de küçük ofis/ev-ofis (SOHO) ağ ekipmanlarındaki güvenlik açıklarından yararlanır. Teknikler arasında parola püskürtme ve zayıf güvenlikli uzaktan yönetim protokollerinden yararlanma yer alır.
Erişim sağlandıktan sonra grup, ele geçirilen ağ üzerinde daha üst düzey kontrol elde etmek için ayrıcalıkları yükseltir. Bu genellikle meşru kimlik bilgilerinin kötüye kullanılmasını içerir.
Volt Typhoon tespit edilmekten kaçınmak için yalnızca PowerShell ve Windows Yönetim Araçları (WMI) gibi yerleşik Windows araçlarını kullanarak arazide yaşama tekniklerine dayanır. Gizliliği korumak için malware adresini dağıtmaktan kaçınırlar.
Mimikatz gibi araçları kullanarak kimlik bilgilerini toplar ve güvenliği ihlal edilmiş ağlarda hassas bilgiler ararlar.
Grup, sistem yapılandırmalarını, kullanıcı hesaplarını ve ağ topolojisini tanımlamak için komutları kullanarak yanal harekete ve daha fazla istismara olanak tanır.
Volt Typhoon operasyonel güvenliği korurken tehlikeye atılmış sistemlerde gezinmek için uzak hizmetleri ve RDP'yi kullanır.
E-posta iletişimleri, hassas dosyalar ve altyapı ile ilgili bilgiler gibi ilgilenilen veriler belirlenir ve toplanır.
Yürütme aşaması, kalıcılığı korumak ve operasyonel hedeflere ulaşmak için komut dosyalarının ve komutların yürütülmesini içerir.
Normal trafiğe karışmak ve tespit edilmekten kaçınmak için standart ağ protokollerini kullanarak toplanan verileri dışarı sızdırırlar.
Volt Typhoon öncelikle ani yıkıcı eylemlerden ziyade uzun vadeli istihbarat toplamaya odaklanmaktadır. Bununla birlikte, yetenekleri gelecekteki sabotaj operasyonlarını mümkün kılabilir.
Volt Typhoon ilk erişimi elde etmek için internete bakan cihazlardaki, özellikle de küçük ofis/ev-ofis (SOHO) ağ ekipmanlarındaki güvenlik açıklarından yararlanır. Teknikler arasında parola püskürtme ve zayıf güvenlikli uzaktan yönetim protokollerinden yararlanma yer alır.
Erişim sağlandıktan sonra grup, ele geçirilen ağ üzerinde daha üst düzey kontrol elde etmek için ayrıcalıkları yükseltir. Bu genellikle meşru kimlik bilgilerinin kötüye kullanılmasını içerir.
Volt Typhoon tespit edilmekten kaçınmak için yalnızca PowerShell ve Windows Yönetim Araçları (WMI) gibi yerleşik Windows araçlarını kullanarak arazide yaşama tekniklerine dayanır. Gizliliği korumak için malware adresini dağıtmaktan kaçınırlar.
Mimikatz gibi araçları kullanarak kimlik bilgilerini toplar ve güvenliği ihlal edilmiş ağlarda hassas bilgiler ararlar.
Grup, sistem yapılandırmalarını, kullanıcı hesaplarını ve ağ topolojisini tanımlamak için komutları kullanarak yanal harekete ve daha fazla istismara olanak tanır.
Volt Typhoon operasyonel güvenliği korurken tehlikeye atılmış sistemlerde gezinmek için uzak hizmetleri ve RDP'yi kullanır.
E-posta iletişimleri, hassas dosyalar ve altyapı ile ilgili bilgiler gibi ilgilenilen veriler belirlenir ve toplanır.
Yürütme aşaması, kalıcılığı korumak ve operasyonel hedeflere ulaşmak için komut dosyalarının ve komutların yürütülmesini içerir.
Normal trafiğe karışmak ve tespit edilmekten kaçınmak için standart ağ protokollerini kullanarak toplanan verileri dışarı sızdırırlar.
Volt Typhoon öncelikle ani yıkıcı eylemlerden ziyade uzun vadeli istihbarat toplamaya odaklanmaktadır. Bununla birlikte, yetenekleri gelecekteki sabotaj operasyonlarını mümkün kılabilir.
Vectra AI Platformunda bulunan ve bir siber saldırıya işaret edebilecek Tespitlerin listesi.