
NBC News tarafından elde edilen bir İç Güvenlik Departmanına göre, Salt Typhoon olarak bilinen Çin devlet destekli hackerlar, Mart 2024’ten Aralık 2024’e kadar ABD Eyaleti Ordu Ulusal Muhafız Ağına yaklaşık on ay boyunca sürekli olarak sızdı ve sürdürüldü.
Sofistike Siber Teslim Kampanyası, Pekin’in Amerikan askeri altyapısına karşı devam eden siber operasyonlarında, potansiyel olarak hassas savunma bilgilerini ve operasyonel güvenlik protokollerinden ödün vererek önemli bir yükselişi temsil ediyor.
Haziran DHS notunda belgelenen bir Pentagon soruşturmasında detaylandırılan ihlal, Salt Typhoon’un kritik altyapı ağlarında uzun vadeli kalıcılık oluşturma yeteneğini göstermektedir.
Bilgisayar korsanları, coğrafi konum haritalarını, dahili ağ topoloji diyagramlarını ve hizmet üyelerinin kişisel bilgilerini başarıyla açıkladı ve diğer Ulusal Muhafız birimlerine ve eyalet düzeyinde siber güvenlik ortaklarına yönelik gelecekteki saldırıları kolaylaştırabilecek kapsamlı bir istihbarat profili oluşturdu.
Salt Typhoon’un önde gelen gelişmiş kalıcı tehdit (APT) grubu olarak ortaya çıkması, telekomünikasyon altyapısının ve hükümet ağlarının sistematik hedeflemesi ile işaretlenmiştir.
NBC News analistleri, grubun daha önce AT&T ve Verizon da dahil olmak üzere en az sekiz büyük ABD internet ve telefon şirketini tehlikeye attığını ve Harris ve Trump başkanlık kampanyalarının ve Senato Çoğunluk Lideri Chuck Schumer ofisinin iletişimini izlemek için bu erişim noktalarını kullandığını belirtti.
Saldırı vektörü muhtemelen hem Federal Savunma Bakanlığı hem de eyalet yönetişim yapıları altında faaliyet gösteren Ulusal Muhafız birimlerinin ikili doğasından yararlandı.
Bu birimler yerel yönetimlerle ve kolluk kuvvetleriyle derin entegrasyonu sürdürdüğü için bu örgütsel karmaşıklık genişletilmiş saldırı yüzeyleri yaratır.
DHS raporu, 14 eyaletteki Ulusal Muhafız birimlerinin, istihbarat paylaşımı için kolluk “füzyon merkezleri” ile işbirliği yaptığını ve ihlalin etkisini birden fazla yargı alanındaki etkisiz hale getirdiğini özellikle vurguladı.
Kalıcılık ve yanal hareket mekanizmaları
Salt Typhoon’un kalıcılık taktikleri, ağ mimarisi ve güvenlik protokolleri hakkında sofistike bir anlayış göstermektedir.
Grubun, bazı ortamlarda üç yıla kadar üç yıla kadar olan Cisco raporlama örnekleri ile tespit edilmemiş erişimi sürdürme yeteneği, gelişmiş rootkit teknolojilerinin dağıtımını ve kötü niyetli faaliyetleri meşru sistem süreçleriyle harmanlayan, geleneksel güvenlik izleme sistemleri için istisnai bir şekilde zorlayıcı hale getiren kara-off tekniklerini kullanıyor.