Volt Typhooni häkkerid kasutavad varastatud kontosid ja kasutavad ära tugevat operatsioonilist turvalisust, mis võimaldab neil vältida avastamist ja säilitada pikaajalist püsivust ohustatud süsteemides.
„Tegelikult on USA autoriteediagentuurid hiljuti täheldanud märke sellest, et Volt Typhooni osalised säilitavad juurdepääsu ja tugipunkte mõnes ohvri IT-keskkonnas vähemalt viis aastat,“ ütlesid agentuurid.
Hiina ohurühm on edukalt murdnud mitmete elutähtsate infrastruktuuride organisatsioonide võrke üle kogu Ameerika Ühendriikide, võttes peamiselt sihikule side-, energia-, transpordi- ning vee- ja kanalisatsioonisektorid.
Selle eesmärgid ja taktika erinevad ka tüüpilisest küberspionaažist, mistõttu ametiasutused järeldavad, et rühmituse eesmärk on asuda võrkudesse, mis võimaldavad neile juurdepääsu operatsioonitehnoloogilistele varadele, eesmärgiga häirida elutähtsat infrastruktuuri.
USA ametiasutused kardavad ka, et Volt Typhoon kasutab ära seda juurdepääsu kriitilistele võrkudele, et põhjustada häireid, eriti võimalike sõjaliste konfliktide või geopoliitiliste pingete ajal.
„Volt Typhoon’i osalejad püüavad end eelpositsioneerida - kasutades LOTL-tehnikaid (living off the land) - IT-võrkudes, et häirida või hävitada USA kriitilist infrastruktuuri, kui tekib suur kriis või konflikt Ameerika Ühendriikidega,“ hoiatas CISA.