Новая тактика Silk Typhoon: как китайская кибершпионская группа атакует IT-инфраструктуру

Переводчик Google

Обзор​

Microsoft Threat Intelligence зафиксировала изменение тактики китайской шпионской группы Silk Typhoon. Теперь группа ориентируется на распространенные IT-решения, такие как инструменты удаленного управления и облачные приложения, чтобы получить начальный доступ к системам. Хотя они не атакуют напрямую облачные сервисы Microsoft, злоумышленники эксплуатируют уязвимые приложения для повышения уровня доступа и последующих вредоносных действий.

После успешного взлома Silk Typhoon использует украденные ключи и учетные данные для проникновения в сети жертв. Там они могут злоупотреблять различными развернутыми приложениями, включая сервисы Microsoft, в целях шпионажа. В новом блоге Microsoft объясняет, как ее решения по безопасности обнаруживают эти угрозы, а также дает рекомендации по защите от атак Silk Typhoon.


Кто такие Silk Typhoon?​

Silk Typhoon — китайская кибершпионская группа, обладающая значительными ресурсами и высоким техническим уровнем. Они оперативно используют уязвимости нулевого дня в периферийных устройствах и обладают одной из самых масштабных зон атаки среди китайских хакерских групп. Их стратегия включает сканирование на уязвимости и немедленный переход к эксплуатации найденных слабых мест.

Silk Typhoon атакует широкий спектр отраслей и регионов, включая:
  • IT-инфраструктуру и сервисы
  • Компании, занимающиеся удаленным мониторингом и управлением (RMM)
  • Провайдеров управляемых услуг (MSP) и их партнеров
  • Государственные и муниципальные учреждения
  • Энергетику, здравоохранение, правовую сферу, высшее образование, оборону, неправительственные организации (НПО)

Методы атак Silk Typhoon​

Компрометация цепочки поставок​

С конца 2024 года Microsoft Threat Intelligence активно отслеживает атаки Silk Typhoon, выявляя новые методы, используемые группой. В частности, злоумышленники используют украденные API-ключи и учетные данные сервисов управления привилегиями (PAM), облачных приложений и компаний, занимающихся управлением облачными данными. Это позволяет им проникать в инфраструктуру клиентов этих компаний.

После кражи API-ключа Silk Typhoon:
  • Получает доступ к инфраструктуре клиентов атакованной компании
  • Проводит разведку и собирает данные, связанные с интересами Китая, политикой США и расследованиями правоохранительных органов
  • Сбрасывает учетные записи администраторов, внедряет веб-оболочки, создает новые учетные записи и очищает логи
Основные жертвы подобных атак — государственные учреждения и IT-компании.

Подбор паролей и их компрометация​

Silk Typhoon также использует атаки методом "распыления паролей" (password spraying) и другие техники подбора учетных данных. Например, они ищут утекшие корпоративные пароли в открытых репозиториях, таких как GitHub, и успешно используют их для входа в учетные записи. Это подчеркивает важность защиты паролей и использования многофакторной аутентификации (MFA).

Основные техники Silk Typhoon​

Начальный доступ​

Silk Typhoon использует три ключевых метода проникновения:
  1. Разработка эксплойтов для уязвимостей нулевого дня
  2. Эксплуатация уязвимых сервисов и программ
  3. Использование скомпрометированных учетных данных
Наиболее частыми целями являются IT-провайдеры, сервисы управления идентификацией, решения для управления привилегиями и RMM-платформы.

В январе 2025 года Silk Typhoon воспользовались уязвимостью нулевого дня в Ivanti Pulse Connect VPN (CVE-2025-0282). Microsoft оперативно уведомила Ivanti, что помогло закрыть уязвимость и снизить риски эксплуатации.

Латеральное перемещение в облако​

После компрометации Silk Typhoon перемещается из локальной инфраструктуры в облачную, используя следующие приемы:
  • Извлечение данных Active Directory
  • Кража паролей из хранилищ
  • Повышение привилегий
  • Атака на серверы AADConnect (ныне Entra Connect), которые синхронизируют локальный Active Directory с Entra ID (бывший Azure AD)

Компрометация AADConnect позволяет злоумышленникам получить доступ как к локальной, так и к облачной инфраструктуре.

Злоупотребление сервисными учетными записями и приложениями​

Silk Typhoon использует сервисные учетные записи и OAuth-приложения с административными правами для кражи данных из Microsoft 365 (почта, OneDrive, SharePoint) через MSGraph. Они также:
  • Получают доступ к существующим приложениям с уже выданными разрешениями
  • Добавляют свои учетные данные к этим приложениям
  • Создают поддельные приложения в Entra ID, замаскированные под легитимные
Если у атакуемого приложения есть права на Exchange Web Services (EWS), злоумышленники используют его для кражи почтовых данных.

Использование скрытых сетей​

Silk Typhoon применяет скрытые сети ("CovertNetwork"), состоящие из скомпрометированных или арендованных устройств, таких как:
  • Устройства Cyberoam
  • Маршрутизаторы Zyxel
  • Сетевые хранилища QNAP
Этот метод помогает злоумышленникам маскировать свою активность, и он широко используется китайскими хакерскими группами.

Исторические атаки Silk Typhoon через уязвимости нулевого дня​

Palo Alto Networks GlobalProtect Gateway​

В марте 2024 года Silk Typhoon использовали уязвимость CVE-2024-3400 для выполнения кода с привилегиями root на межсетевых экранах Palo Alto Networks.

Citrix NetScaler ADC и Gateway​

В начале 2024 года группа атаковала Citrix NetScaler через уязвимость CVE-2023-3519, которая позволяла удаленно выполнять код без аутентификации.

Microsoft Exchange​

В 2021 году Microsoft обнаружила, что Silk Typhoon использует уязвимости Exchange (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065) для удаленного выполнения кода и повышения привилегий.

Во всех случаях Silk Typhoon активно использовали веб-оболочки для сохранения доступа к скомпрометированным системам.

Рекомендации по защите​

Microsoft рекомендует следующие меры для выявления и предотвращения атак Silk Typhoon:
  • Анализировать логи серверов Entra Connect на предмет аномальной активности
  • Проверять сервисные учетные записи на наличие новых секретов (учетных данных)
  • Следить за созданием новых приложений в инфраструктуре
  • Мониторить многоарендные приложения и анализировать аутентификацию в них
  • Проверять активность Microsoft Graph и eDiscovery, особенно в SharePoint и почтовых сервисах
  • Идентифицировать новые учетные записи в системах, подвергшихся атаке
  • Анализировать логи VPN на предмет изменений конфигурации и подозрительных подключений

Эти меры помогут снизить риск атак Silk Typhoon и защитить критически важные данные.

Источник
 
Назад
Сверху Снизу