Salt Typhoon sigue una secuencia de ataque estructurada utilizando herramientas integradas en Windows para evitar ser detectado. Aquí tienes un desglose de sus tácticas y los comandos que utiliza.
Salt Typhoon explota principalmente servidores públicos con vulnerabilidades conocidas. En lugar de recurrir phishing, prefieren los exploits N-day y zero-day para conseguir la ejecución remota de código (RCE).
Una vez que obtienen acceso, ejecutan cargas útiles maliciosas y garantizan la persistencia utilizando herramientas de Windows.
Utilizan PowerShell para ejecutar scripts sin restricciones:
powershell -ex bypass -c "<password>"
-ex bypass
: Anula la política de ejecución para permitir que se ejecute el script.<password>
: Clave utilizada para descifrar el script, que suele estar cifrado.Para asegurarse de que malware se ejecuta cada vez que un usuario inicia sesión, añaden una clave de registro:
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "<malware_name>" /t REG_SZ /d "<malware_path>" /f
"HKCUSoftware\Microsoft\Windows\CurrentVersion\Run"
: Ubicación en el registro de los programas de inicio automático.REG_SZ
: Especifica un valor de cadena (la ruta malware )./f
: Fuerza la ejecución sin confirmación.Salt Typhoon recopila información sobre el entorno antes de escalar privilegios.
wmic process get name,processid,commandline
grupo neto
para identificar a los administradores de dominiocmd /c "net grupo 'admins dominio' /dominio"
/dominio
: Asegura que la consulta se aplica al dominio de Active Directory en lugar de sólo a la máquina local.Tras el reconocimiento, escalan privilegios y roban credenciales.
Instalan herramientas como:
Despliegan Cobalt Strikeuna herramienta legítima de red teaming, para obtener privilegios de SISTEMA y profundizar en la red.
Salt Typhoon se propaga por la red utilizando varias utilidades de Windows.
copy \\<target_ip>\C$\Windows\Temp\malware.bat
\\<target_ip>
para especificar una carpeta compartida en otra máquina..bat
) que se ejecutará a distancia.wmic /node:<target_ip> process call create "cmd /c C:\Windows\Temp\malware.bat"
/node:<target_ip>
: Especifica el máquina objetivo.proceso llamada crear
: Ejecuta un proceso de forma remota.cmd /c
: Ejecuta el archivo por lotes copiado.sc crear
)sc \\<target_ip> create VGAuthtools binpath= "C:\Windows\System32\installutil.exe C:\Windows\Temp\malware.exe" start= auto type= own
sc
: Utilidad de control de servicios de Windows.\\<target_ip>
: Crea el servicio a distancia en otra máquina.VGAuthtools
: Disfraza malware como una herramienta legítima.binpath
: Utiliza installutil.exe
(a herramienta legítima de Windows) para ejecutar el carga maliciosa.inicio= auto
: Garantiza la persistencia reiniciando el malware cada vez que se reinicia la máquina.Salt Typhoon establece una comunicación persistente con sus servidores C2.
Salt Typhoon evita la detección utilizando plataformas de confianza para cargar los datos robados:
Salt Typhoon monitoriza continuamente las redes comprometidas y roba datos sensibles durante un periodo prolongado.
----
La plataforma Vectra AIse centra en comportamientos de ataque reales, no sólo en amenazas conocidas. Esto le permite detectar actividadesSalt Typhoon incluso cuando los atacantes utilizan herramientas integradas de Windows.
Obtenga más información sobre nuestras detecciones basadas en IA o pruebe nuestra demostración autoguiada.