Tifón de lino

Flax Typhoon es un grupo de ciberespionaje con sede en China que se infiltra en organizaciones explotando servicios de cara al público y utilizando software legítimo para mantener un acceso sigiloso a largo plazo sin recurrir al malware tradicional.

¿Está su organización a salvo de los ataques del tifón Flax?

El origen del tifón del lino

Flax Typhoon es un grupo de actividad de un Estado-nación con sede en China que Microsoft lleva rastreando desde mediados de 2021. El actor se centra en el acceso y el espionaje a largo plazo, operando con un mínimo de malware a medida. En lugar de ello, el grupo se basa en gran medida en binarios "vivos en la tierra", software legítimo de terceros, web shells y actividades prácticas de teclado para mantener una presencia silenciosa en las redes objetivo. Microsoft atribuye a este grupo una campaña dirigida principalmente contra organizaciones de Taiwán, aunque se ha observado actividad en otros lugares.

Países afectados por el tifón del lino

La actividad se concentra en Taiwán, con algunas víctimas en el Sudeste Asiático, Norteamérica y África. Las herramientas y técnicas son reutilizables y podrían aplicarse fuera de la región.

Industrias afectadas por el tifón del lino

Flax Typhoon se ha dirigido principalmente a organismos gubernamentales, instituciones educativas, empresas manufactureras críticas y organizaciones de tecnología de la información. La campaña parece estar más orientada a la recopilación que a la interrupción, en consonancia con los objetivos de espionaje.

Víctimas del tifón del lino

Microsoft informó de docenas de organizaciones afectadas; las víctimas incluyen servidores orientados a Internet, puertas de enlace VPN y servidores que ejecutan servicios web, Java y SQL. El acceso inicial suele realizarse a través de servicios públicos y shells web.

Método de ataque

Método de ataque de Flax Typhoon

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Explota vulnerabilidades conocidas en aplicaciones y servicios de cara al público para desplegar web shells como China Chopper.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Utiliza herramientas públicas de escalada de privilegios de código abierto (Juicy Potato, BadPotato y variantes) y exploits de vulnerabilidades conocidas para elevar privilegios en hosts comprometidos.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Establece el acceso a largo plazo activando la persistencia RDP, desactivando la autenticación a nivel de red (NLA), sustituyendo los binarios de accesibilidad (Sticky Keys/sethc.exe) e instalando/configurando un cliente VPN para tunelizar el tráfico a la infraestructura del actor. Opera con cuentas legítimas, utiliza LOLBins y binarios de sistema firmados (certutil, bitsadmin, etc.), y evita el malware pesado para reducir la detección.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Vuelca credenciales y memoria de LSASS utilizando herramientas como Mimikatz y otras técnicas de volcado de credenciales.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Utiliza los túneles VPN establecidos y los servicios remotos legítimos para explorar las redes y desplazarse lateralmente.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

Aprovecha las utilidades integradas y los servicios remotos para sondear y acceder a otros sistemas.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Ejecuta comandos y herramientas ligeras de forma interactiva, recopila credenciales e información de configuración y organiza los datos para su exfiltración a través de túneles establecidos o hosts proxy.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Microsoft no observó amplias acciones destructivas en esta campaña; la actividad parece centrada en el acceso y la recopilación sigilosos más que en el sabotaje.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Explota vulnerabilidades conocidas en aplicaciones y servicios de cara al público para desplegar web shells como China Chopper.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Utiliza herramientas públicas de escalada de privilegios de código abierto (Juicy Potato, BadPotato y variantes) y exploits de vulnerabilidades conocidas para elevar privilegios en hosts comprometidos.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Establece el acceso a largo plazo activando la persistencia RDP, desactivando la autenticación a nivel de red (NLA), sustituyendo los binarios de accesibilidad (Sticky Keys/sethc.exe) e instalando/configurando un cliente VPN para tunelizar el tráfico a la infraestructura del actor. Opera con cuentas legítimas, utiliza LOLBins y binarios de sistema firmados (certutil, bitsadmin, etc.), y evita el malware pesado para reducir la detección.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Vuelca credenciales y memoria de LSASS utilizando herramientas como Mimikatz y otras técnicas de volcado de credenciales.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Utiliza los túneles VPN establecidos y los servicios remotos legítimos para explorar las redes y desplazarse lateralmente.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

Aprovecha las utilidades integradas y los servicios remotos para sondear y acceder a otros sistemas.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Ejecuta comandos y herramientas ligeras de forma interactiva, recopila credenciales e información de configuración y organiza los datos para su exfiltración a través de túneles establecidos o hosts proxy.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Microsoft no observó amplias acciones destructivas en esta campaña; la actividad parece centrada en el acceso y la recopilación sigilosos más que en el sabotaje.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto
MITRE ATT&CK Cartografía

TTPs utilizados por Flax Typhoon

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1505
Server Software Component
T1546
Event Triggered Execution
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1546
Event Triggered Execution
TA0005: Defense Evasion
T1218
System Binary Proxy Execution
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.

Preguntas frecuentes

¿Es Flax Typhoon un ransomware destructivo o está centrado en el espionaje?

¿Qué dificulta la detección de este actor?

¿Qué artefactos deberían ser prioritarios a la hora de clasificar una sospecha de compromiso?

¿Existen consultas de caza o reglas de detección publicadas que se puedan utilizar?

¿Deberíamos bloquear las IP que Microsoft incluyó en la lista?

¿Cómo priorizar la corrección tras la detección?

¿Qué telemetría es más valiosa para detectar a este grupo?

¿Los productos estándar de AV detectan su utillaje?

¿Alguna lista de comprobación de endurecimiento rápido?

¿Dónde puedo obtener los datos oficiales, las consultas sobre la caza y los COI?