
Kihasznált sebezhetőségek
A behatolás módja nem tisztázott, de a Belbiztonsági Minisztérium szerint a támadók általában ismert sebezhetőségeket használnak ki, főként Cisco-routereken és hasonló eszközökön keresztül. A Salt Typhoon a nagyobb Typhoon szervezet egyik csoportja, melyhez többek között a Brass Typhoon és a Volt Typhoon is tartozik.
Amerikai infrastruktúra célkeresztben
Ezek a kínai csoportok elvileg azzal a feladattal tevékenykednek, hogy beépüljenek az Egyesült Államok létfontosságú infrastruktúráiba, például távközlési cégekhez, kormányzati vagy katonai szervezetekbe. A felkészülés célja, hogy ha a kínai–amerikai kapcsolatok Tajvan miatt tovább romlanának, azonnal képesek legyenek hálózatokat megzavarni vagy hírszerzési információkat ellopni.
Nem most kerültek először címlapra
A Salt Typhoon neve nem ismeretlen: korábban több jelentős támadást is végrehajtottak, többek között az AT&T, a Verizon, a Lumen, a Charter, a Windstream vagy a Viasat elleni adatlopások során, ezekben az esetekben saját fejlesztésű rosszindulatú kódokat – például a JumblePath (JumblePath) és a GhostSpider (GhostSpider) – is bevetettek.