Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

Le vrai Volt Typhoon va-t-il se lever ?

L'une des fonctions les plus puissantes de Censys est de suivre l'évolution de l'infrastructure d'un acteur de la menace au fil du temps ou en réponse à des événements extérieurs.

En décembre 2023, le Federal Bureau of Investigation (FBI) des États-Unis a procédé, avec l'autorisation d'un tribunal, à la perturbation du botnet KV, en désinstallant à distance les systèmes infectés aux États-Unis. Le botnet KV est attribué à Volt Typhoon, un groupe de menace originaire de la République populaire de Chine (RPC) qui s'attaque depuis longtemps aux infrastructures critiques. Bien que cette perturbation n'ait pas eu d'impact sur l'infrastructure de contrôle du botnet, la suppression massive de bots est probablement un moyen de susciter une réaction de la part des administrateurs du botnet.

Malgré l'exposition technique des chercheurs et les perturbations causées par les forces de l'ordre, cette infrastructure est restée inhabituellement cohérente, ne changeant que de fournisseur d'hébergement. Étant donné le contraste entre le niveau de sophistication des activités de Volt Typhoon au sein des organisations cibles et leur réseau de proxy, il est possible que le botnet KV soit exploité par une partie autre que Volt Typhoon.

Sur la base de l'analyse du site Censys et des indicateurs publiés par Lumen, nous avons pu cartographier l'infrastructure de contrôle du botnet KV, en particulier le cluster JDY, jusqu'en 2024.

2024 Activité

Le groupe JDY a été décrit pour la première fois par Lumen en 2023 et on pense qu'il cible les routeurs Cisco RV320/RC325 pour la propagation du réseau de zombies. Le 14 novembre 2023, des systèmes infectés de ce cluster ont été vus en train de communiquer avec de nouveaux serveurs de contrôle dotés d'un certificat différent contenant "jdyfj", comme indiqué ci-dessous :

Exemple de serveur JDY C2 avec une nouvelle variante de certificat

Les enregistrements historiques pour ce certificat montrent les hôtes suivants qui ont pu être utilisés précédemment par cet acteur :

Adresse IP Certificat Première vue Certificat de dernière visite ASN
45.32.174[.]131 28 décembre 2023 23 avril 2024 AS20473 - CHOOPA, US
45.63.60[.]39 28 décembre 2023 24 avril 2024 AS20473 - CHOOPA, US
159.203.113[.]25 18 novembre 2023 27 décembre 2023 AS14061 - DIGITALOCEAN-ASN, US
174.138.56[.]21 17 novembre 2023 2 décembre 2023 AS14061 - DIGITALOCEAN-ASN, US
108.61.132[.]157 15 novembre 2023 18 novembre 2023 AS20473 - CHOOPA, US
144.202.49[.]189 15 novembre 2023 27 décembre 2023 AS20473 - CHOOPA, US

Censysindiquent que, suite à l'action des forces de l'ordre, les serveurs 45.32.174[.]13 et 45.63.60[.]39 (surlignés en jaune ci-dessus) ont probablement été mis en ligne en réponse aux efforts de perturbation. En avril 2024, ces serveurs ont probablement migré vers l'infrastructure qui héberge actuellement ce certificat. Il est à noter que les hôtes actuels ont fait appel à des fournisseurs d'hébergement différents à chaque fois que les serveurs ont été déplacés, comme le montre le tableau ci-dessus, potentiellement pour réduire l'impact des efforts de perturbation futurs.

L'équipe de recherche Censys a identifié trois hôtes utilisant actuellement ce certificat (SHA256 Hash : 2b640582bbbffe58c4efb8ab5a0412e95130e70a587fd1e194fbcd4b33d432cf) :

Adresse IP Certificat Première vue Certificat de dernière visite ASN
2.58.15[.]30 16 avril 2024 6 janvier 2025 AS199959 - CrownCloud, AU
66.85.27[.]190 16 avril 2024 7 janvier 2025 AS8100 - Quadranet
172.233.211[.]226 25 novembre 2024 7 janvier 2025 AS63949 - AKAMAI-LINODE-AP Akamai Connected Cloud, SG 

Réflexions sur l'attribution

Le rapport public initial de Microsoft décrit Volt Typhoon comme un acteur de menace techniquement sophistiqué, opérant avec une boîte à outils minimale et se concentrant sur la furtivité. Cependant, à la suite de l'exposition technique par les chercheurs et de la perturbation par les forces de l'ordre, les opérateurs du botnet KV n'ont pris aucune mesure significative pour dissimuler leur infrastructure de contrôle, si ce n'est de migrer vers de nouveaux fournisseurs d'hébergement. Cette différence notable remet en question la nature de la relation entre l'activité de Volt Typhoon contre les réseaux cibles et le botnet KV.

A propos de l'auteur

Silas Cutler Headshot
Silas Cutler
Chercheur principal en sécurité
Silas Cutler est chercheur principal en sécurité à l'adresse Censys . Il a plus de dix ans d'expérience dans la traque des acteurs de la menace et le développement de méthodes de poursuite. Avant Censys, il a travaillé comme hacker résident pour Stairwell, responsable de l'ingénierie inverse pour Google Chronicle, et comme chercheur principal en sécurité au sein de l'équipe de renseignement de CrowdStrike. Depuis 2021, il joue un rôle actif dans l'avancement des initiatives du groupe de travail sur les rançongiciels visant à encourager la collaboration entre les secteurs public et privé.
Solutions de gestion de la surface d'attaque
En savoir plus