Salt Typhoon、検出を回避するためにWindowsに組み込まれたツールを使って、構造化された攻撃シーケンスに従います。その手口と使用するコマンドの内訳は以下の通りだ。
Salt Typhoon 、主に既知の脆弱性を持つ公開サーバを悪用します。phishing頼るのではなく、N-dayやzero-day 悪用して リモートでコードを実行(RCE)することを好みます。
いったんアクセスすると、悪意のあるペイロードを実行し、Windowsのツールを使って永続性を確保する。
彼らはPowerShellを使ってスクリプトを制限なく実行する:
powershell -ex bypass -c "<password>"
-EXバイパス
:実行ポリシーを上書きしてスクリプトの実行を許可する。<password>
:通常暗号化されているスクリプトを復号化するためのキー。ユーザーがログインするたびにmalware 実行されるように、レジストリ・キーを追加する:
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "<malware_name>" /t REG_SZ /d "<malware_path>" /f
「HKCUSoftware
:自動起動プログラムのレジストリの場所。REG_SZ
:文字列値(malware パス)を指定します。/f
:確認なしで強制的に実行する。Salt Typhoon 権限をエスカレートさせる前に、環境に関するインテリジェンスを収集する。
wmicプロセス名、プロセスID、コマンドラインを取得する。
ネットグループ
ドメイン管理者を特定するcmd /c "net group 'domain admins' /domain"
/ドメイン
:クエリがローカルマシンだけでなく、Active Directoryドメインにも適用されるようにする。偵察後、特権をエスカレートさせ、認証情報を盗む。
彼らは次のようなツールをインストールする:
配備 Cobalt Strike正規のレッド・チーミング・ツールであるCobalt Strikeを導入し、SYSTEM権限を獲得してネットワークに深く侵入する。
Salt Typhoon 、さまざまなWindowsユーティリティを使ってネットワーク上に拡散する。
copy \\<target_ip>\C$\Windows\Temp\malware.bat
\\<target_ip>
を使用して、別のマシン上の共有フォルダを指定します。.bat
)をリモートで実行する。wmic /node:<target_ip> process call create "cmd /c C:\Windows\Temp\malware.bat"
/node:<target_ip>
:を指定します。 ターゲットマシン.プロセス・コール・クリエイト
:リモートでプロセスを実行する。cmd /c
:コピーしたバッチファイルを実行します。スクリプト作成
)sc \\<target_ip> create VGAuthtools binpath= "C:\Windows\System32\installutil.exe C:\Windows\Temp\malware.exe" start= auto type= own
sc
:Windowsサービス制御ユーティリティ。\\<target_ip>
:サービスの作成 ほとんど を別のマシンにインストールする。VGAuthtools
:malware 正規のツールとして偽装する。ビンパス
:用途 installutil.exe
(a Windows用正規ツール)を実行する。 悪意のあるペイロード.開始=自動
: マシンが再起動するたびにマルウェアを再起動することで永続性を確保します。Salt Typhoon はC2サーバーとの 持続的な通信を確立する。
Salt Typhoonは、盗んだデータをアップロードするために信頼できるプラットフォームを利用することで、検知を回避している。
Salt Typhoonは、侵害されたネットワークを継続的に監視し、長期間にわたって機密データを盗み出す。
----
Vectra AIのプラットフォームは、既知の脅威だけでなく、実際の攻撃行動に焦点を当てています。これにより、攻撃者がWindowsの内蔵ツールを使用している場合でも、Salt Typhoon活動を 検知することができます。
AI主導の検知についての詳細、またはセルフガイドデモをお試しください。