Nylon Typhoon (ชื่อเดิม NICKEL) ใช้การเจาะระบบที่ไม่ได้รับการติดตั้งโปรแกรมแก้ไขเพื่อโจมตีบริการและอุปกรณ์ในการเข้าถึงจากระยะไกล เมื่อการบุกรุกประสบความสำเร็จ พวกเขาได้ใช้โปรแกรมสร้างสำเนาและโปรแกรมขโมยข้อมูลประจำตัวเพื่อให้ได้รับข้อมูลประจำตัวที่ถูกต้องตามกฎหมาย ซึ่งพวกเขาใช้เพื่อเข้าถึงบัญชีของเหยื่อและเพื่อเข้าถึงระบบที่มีมูลค่าสูงขึ้น มีการสังเกตพบว่าผู้ดำเนินการ Nylon Typhoon สร้างและปรับใช้มัลแวร์แบบกำหนดเอง ซึ่งทำให้พวกเขาสามารถแทรกซึมอยู่บนเครือข่ายของเหยื่อได้เป็นระยะเวลานาน
ผู้โจมตีที่กำกับโดยรัฐ
Nylon Typhoon
หรือที่รู้จักกันในชื่อ: อุตสาหกรรมที่ตกเป็นเป้าหมาย:
APT15, Vixen Panda หน่วยงานภาครัฐและบริการต่างๆ
องค์กรทางการทูต
ประเทศต้นกำเนิด:
องค์กรนอกภาครัฐ
จีน
ประเทศที่ตกเป็นเป้าหมาย:
อเมริกากลาง
ยุโรป
อเมริกาเหนือ
อเมริกาใต้
แคริบเบียน