La Threat Research Unit (TRU) di Acronis ha recentemente evidenziato un cambiamento significativo nella strategia del gruppo di cyberspionaggio cinese Silk Typhoon, che ha iniziato a colpire le supply chain IT, sfruttando strumenti di gestione remota e servizi cloud per accedere alle reti dei clienti finali.
Il gruppo ha già preso di mira numerosi settori – tra cui pubblica amministrazione, sanità, difesa, istruzione e servizi IT – utilizzando credenziali compromesse, chiavi API rubate e vulnerabilità non corrette per infiltrarsi negli ambienti cloud in modo silenzioso e persistente, cancellando i log per ridurre la possibilità di essere individuato.
Tra le tecniche impiegate rientrano anche la ricerca di credenziali esposte su repository pubblici e attacchi di tipo password spraying. Secondo Microsoft, Silk Typhoon ha recentemente sfruttato una vulnerabilità zero-day (CVE-2025-0282) in Ivanti Pulse Connect VPN per violare reti aziendali.