Salt Typhoontambién conocido por alias como Earth Estries, FamousSparrow, GhostEmperor y UNC2286, es un grupo de amenazas persistentes avanzadas (APT) especializado en actividades de ciberespionaje.
Desde al menos 2020, este grupo ha ejecutado campañas de ciberespionaje muy sofisticadas a escala mundial. Conocido por su avanzado arsenal malware y la explotación de vulnerabilidades de día cero, Salt Typhoon ha ampliado su alcance para incluir nuevas industrias, geografías ampliadas y tácticas más agresivas en 2023. El arsenal y las operaciones de este grupo APT demuestran su compromiso con el sigilo, la persistencia y el compromiso generalizado.
Desde 2023, Salt Typhoon ha afectado a más de 20 organizaciones de todo el mundo. Los países afectados incluyen:
Fuente de la imagen: Trend Micro
Salt Typhoon se dirige ahora a un abanico más amplio de sectores, como la tecnología, la consultoría, la química, el transporte, los organismos públicos y las organizaciones sin ánimo de lucro, lo que refleja un enfoque muy oportunista y estratégico.
Salt Typhoon se dirige ahora a un abanico más amplio de sectores, como la tecnología, la consultoría, la química, el transporte, los organismos públicos y las organizaciones sin ánimo de lucro, lo que refleja un enfoque muy oportunista y estratégico.
Las víctimas suelen ser organismos gubernamentales y empresas tecnológicas dedicadas a la innovación, la defensa y las infraestructuras nacionales críticas. Una vez comprometidas, las organizaciones objetivo suelen enfrentarse a tácticas avanzadas de movimiento lateral.
Compromete cuentas administrativas mediante el robo de credenciales o la infección demalware , a menudo explotando SMB o Windows Management Instrumentation (WMI).
Explota vulnerabilidades en sistemas ampliamente utilizados, incluyendo:
Utiliza herramientas como la carga lateral de DLL y la manipulación del registro para obtener acceso a nivel del sistema.
Emplea técnicas de ofuscación, como el backdoor GhostSpider y tácticas de "vivir de la vida" con herramientas como WMIC.exe y PsExec, ataques de downgrade de PowerShell y técnicas de enmascaramiento para eludir la detección.
Despliega robos como SnappyBee (Deed RAT) o robos personalizados como TrillClient para obtener credenciales y datos del navegador.
Realiza el descubrimiento de la confianza en el dominio y el reconocimiento de la red para mapear el entorno de la víctima.
Propaga malware utilizando comandos SMB y WMI, desplegando backdoors a través de múltiples máquinas.
Se centra en archivos confidenciales (por ejemplo, PDF) y utiliza técnicas avanzadas como SnappyBee para robar credenciales y testigos de sesión.
Despliega cargas maliciosas a través de Cobalt Strike, puertas traseras personalizadas (por ejemplo, Zingdoor o GhostSpider) y HemiGate.
Transfiere los datos recopilados a servidores o servicios externos como AnonFiles, File.io y repositorios públicos.
Garantiza la persistencia y elimina las pruebas de infección limpiando el sitio malware existente después de cada ronda operativa.
Compromete cuentas administrativas mediante el robo de credenciales o la infección demalware , a menudo explotando SMB o Windows Management Instrumentation (WMI).
Explota vulnerabilidades en sistemas ampliamente utilizados, incluyendo:
Utiliza herramientas como la carga lateral de DLL y la manipulación del registro para obtener acceso a nivel del sistema.
Emplea técnicas de ofuscación, como el backdoor GhostSpider y tácticas de "vivir de la vida" con herramientas como WMIC.exe y PsExec, ataques de downgrade de PowerShell y técnicas de enmascaramiento para eludir la detección.
Despliega robos como SnappyBee (Deed RAT) o robos personalizados como TrillClient para obtener credenciales y datos del navegador.
Realiza el descubrimiento de la confianza en el dominio y el reconocimiento de la red para mapear el entorno de la víctima.
Propaga malware utilizando comandos SMB y WMI, desplegando backdoors a través de múltiples máquinas.
Se centra en archivos confidenciales (por ejemplo, PDF) y utiliza técnicas avanzadas como SnappyBee para robar credenciales y testigos de sesión.
Despliega cargas maliciosas a través de Cobalt Strike, puertas traseras personalizadas (por ejemplo, Zingdoor o GhostSpider) y HemiGate.
Transfiere los datos recopilados a servidores o servicios externos como AnonFiles, File.io y repositorios públicos.
Garantiza la persistencia y elimina las pruebas de infección limpiando el sitio malware existente después de cada ronda operativa.
Lista de las Detecciones disponibles en la Plataforma Vectra AI que indicarían un ciberataque.
Salt Typhoon se dirige a los sectores tecnológico, de consultoría, químico, de transporte, gubernamental y no lucrativo.
Las nuevas incorporaciones incluyen el backdoor GhostSpider, el ladrón SnappyBee y el rootkit Demodex.
Utilizan técnicas de "vivir de la tierra" y rootkits avanzados como Demodex.
Entre los exploits más recientes figuran vulnerabilidades en Ivanti Connect Secure, Sophos Firewall y Microsoft Exchange.
Los datos robados se suben a AnonFiles, File.io, o se envían a través de correos electrónicos cifrados.
Existen solapamientos con APT chinas como FamousSparrow y otras entidades vinculadas al gobierno.
Supervise los comandos PowerShell inusuales, la carga lateral de DLL y las balizas deCobalt Strike .
Salt Typhoon explota máquinas contratistas para infiltrarse en múltiples organizaciones a través de relaciones de confianza en la cadena de suministro.
Despliegue herramientas de detección de puntos finales, aplique la gestión de parches y supervise el tráfico en busca de patrones de C&C conocidos.
La colaboración en el intercambio de inteligencia y las estrategias unificadas son esenciales para mitigar la creciente amenaza.