その主な焦点は米国に置かれているが、Volt Typhoonの活動は、中国のグローバルな諜報活動の目的からすれば、地理的に限定されたものではないだろう。同グループの活動は、地政学的な敵対勢力を監視し、潜在的に利用することを目的としている。
Volt Typhoon は、テレコミュニケーション、製造業、公益事業者、エネルギーや輸送のような重要なインフラ部門など、戦略的に重要な産業に焦点を当てている。これらの標的は、情報収集と潜在的な作戦妨害の動機を示唆している。
Volt Typhoon は、テレコミュニケーション、製造業、公益事業者、エネルギーや輸送のような重要なインフラ部門など、戦略的に重要な産業に焦点を当てている。これらの標的は、情報収集と潜在的な作戦妨害の動機を示唆している。
具体的な組織は公表されていないことが多いが、Volt Typhoon 、重要なインフラ組織を侵害し、データ収集のために侵害されたシステムを活用していることが確認されている。彼らの手口は、国家戦略上の優位性のために貴重な情報を得ることができる組織に焦点を当てていることを示唆している。
Volt Typhoon は、インターネットに接続された機器、特に小規模オフィス/ホームオフィス(SOHO)ネットワーク機器の脆弱性を悪用し、初期アクセスを試みる。その手口には、パスワードの吹き込みや、安全性の低いリモート管理プロトコルの悪用などがあります。
アクセスが確立されると、グループは特権を昇格させ、侵害されたネットワークに対するより高いレベルの制御を取得します。これには多くの場合、正規の認証情報を悪用します。
Volt Typhoon PowerShellやWindows Management Instrumentation (WMI)といったWindowsに内蔵されたツールを使用し、検知を回避する。ステルス性を維持するために、malware 。
彼らはMimikatzのようなツールを使って認証情報を採取し、侵害されたネットワーク内で機密情報を探す。
このグループは、コマンドを使用してシステム設定、ユーザーアカウント、ネットワークトポロジーを特定し、横の動きとさらなる悪用を可能にする。
Volt Typhoon は、リモートサービスとRDPを使用して、運用上のセキュリティを維持しながら、侵害されたシステムをナビゲートする。
電子メール通信、機密ファイル、インフラ関連情報など、関心のあるデータが特定され、収集される。
実行フェーズでは、スクリプトやコマンドを実行して永続性を維持し、運用目標を達成する。
標準的なネットワークプロトコルを使用して収集したデータを流出させ、通常のトラフィックに紛れ込ませて検知を逃れる。
Volt Typhoon は、即座の破壊活動よりも長期的な情報収集に主眼を置いている。しかし、その能力は将来の破壊工作を可能にするかもしれない。
Volt Typhoon は、インターネットに接続された機器、特に小規模オフィス/ホームオフィス(SOHO)ネットワーク機器の脆弱性を悪用し、初期アクセスを試みる。その手口には、パスワードの吹き込みや、安全性の低いリモート管理プロトコルの悪用などがあります。
アクセスが確立されると、グループは特権を昇格させ、侵害されたネットワークに対するより高いレベルの制御を取得します。これには多くの場合、正規の認証情報を悪用します。
Volt Typhoon PowerShellやWindows Management Instrumentation (WMI)といったWindowsに内蔵されたツールを使用し、検知を回避する。ステルス性を維持するために、malware 。
彼らはMimikatzのようなツールを使って認証情報を採取し、侵害されたネットワーク内で機密情報を探す。
このグループは、コマンドを使用してシステム設定、ユーザーアカウント、ネットワークトポロジーを特定し、横の動きとさらなる悪用を可能にする。
Volt Typhoon は、リモートサービスとRDPを使用して、運用上のセキュリティを維持しながら、侵害されたシステムをナビゲートする。
電子メール通信、機密ファイル、インフラ関連情報など、関心のあるデータが特定され、収集される。
実行フェーズでは、スクリプトやコマンドを実行して永続性を維持し、運用目標を達成する。
標準的なネットワークプロトコルを使用して収集したデータを流出させ、通常のトラフィックに紛れ込ませて検知を逃れる。
Volt Typhoon は、即座の破壊活動よりも長期的な情報収集に主眼を置いている。しかし、その能力は将来の破壊工作を可能にするかもしれない。
Vectra AIプラットフォームで利用可能な、サイバー攻撃を示す検出のリスト。