Agrius

Agrius è un gruppo APT legato allo stato iraniano noto per attacchi ransomware e wiper dirompenti, principalmente rivolti a entità israeliane e mediorientali con vari alias, tra cui SPECTRAL KITTEN e Black Shadow.

La vostra organizzazione è al sicuro dagli attacchi di Agrius?

L'origine di Agrius

Agrius è un gruppo di Advanced Persistent Threat (APT) sponsorizzato dallo Stato iraniano, attivo almeno dal 2020 e strettamente allineato con il Ministero dell'Intelligence e della Sicurezza iraniano (MOIS). Rintracciato anche con pseudonimi quali SPECTRAL KITTEN, Black Shadow e Pink Sandstorm, Agrius è noto per l'uso ibrido di ransomware e malware wiper nelle operazioni distruttive, in particolare contro entità israeliane. Le loro campagne spesso mascherano attacchi a sfondo politico come incidenti ransomware a sfondo finanziario, una tattica definita "lock-and-leak" in cui i dati rubati vengono esfiltrati e poi diffusi attraverso i canali dell'eCrime.

Il gruppo fa ampio uso di malware personalizzato, come IPSecHelper, Apostle ransomware e strumenti proxy FlowTunnel. Recenti informazioni di intelligence collegano gli operatori di Agrius a Jahat Pardaz, una sospetta società di facciata del MOIS, e ne evidenziano la capacità di effettuare operazioni informatiche ad alto impatto.

Paesi destinatari

I target geografici principali includono:

  • Israele, dove si concentra la maggior parte delle operazioni distruttive e di furto di credenziali.
  • Emirati Arabi Uniti (EAU), dove Agrius ha messo in atto azioni di disturbo limitate ma degne di nota, prendendo di mira anche aziende di logistica.
  • Inoltre, in passato sono state prese di mira le infrastrutture di telecomunicazione dell'Asia meridionale, il che suggerisce una certa portata operativa al di fuori del Medio Oriente.

Settori mirati

Agrius ha un ampio raggio d'azione nel settore pubblico e privato, che comprende in particolare:

  • Istituzioni accademiche e di ricerca
  • Consulenza e servizi professionali
  • Ingegneria, industria e logistica
  • Militare, marittimo e dei trasporti
  • Servizi finanziari e assicurativi
  • Tecnologia, media e telecomunicazioni
  • Agenzie governative e piattaforme di social media

La loro capacità di operare in così tanti ambiti verticali indica un allineamento strategico con gli interessi geopolitici iraniani, in particolare nello spionaggio e nell'interruzione.

Vittime conosciute

I profili noti delle vittime includono:

  • Istituzioni accademiche israeliane, dove hanno condotto operazioni in più fasi che prevedono la raccolta di credenziali e l'esfiltrazione di PII.
  • Un'entità logistica degli Emirati Arabi Uniti colpita da un malware dirompente.
  • Un organo di informazione dell'opposizione iraniana con sede nel Regno Unito, preso di mira in un'operazione di influenza, che dimostra l'integrazione delle operazioni psicologiche di Agrius con l'intrusione tecnica.
Metodo di attacco

Il metodo di attacco di Agrius

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

Sfrutta applicazioni vulnerabili rivolte al pubblico, in particolare CVE-2018-13379 in FortiOS; utilizza ProtonVPN per l'anonimizzazione.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Distribuisce il malware IPSecHelper come servizio per la persistenza; utilizza PetitPotato per l'escalation dei privilegi locali.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Disattiva gli strumenti di sicurezza con strumenti anti-rootkit come GMER64.sys, modifica le impostazioni EDR e utilizza tecniche di mascheramento.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Scarica la memoria LSASS e i file SAM con Mimikatz; si impegna nel brute forcing SMB e nello spraying delle password.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Esegue la scansione di host e reti con strumenti come NBTscan, SoftPerfect e WinEggDrop.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizza il tunneling RDP tramite le shell web Plink e ASPXSpy; scarica i payload dai servizi pubblici di condivisione dei file.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Raccoglie dati PII e SQL utilizzando strumenti personalizzati, come sql.net4.exe; conserva i dati localmente in directory nascoste.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue script e file binari tramite la shell di comando di Windows; utilizza utility di sistema rinominate per non dare nell'occhio.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

Archivia i dati utilizzando 7zip; si infiltra tramite strumenti come PuTTY e WinSCP attraverso canali HTTP crittografati AES.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

Impiega il ransomware Apostle e i data wipers per causare interruzioni operative; divulga i dati al pubblico per influenzare le operazioni.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta applicazioni vulnerabili rivolte al pubblico, in particolare CVE-2018-13379 in FortiOS; utilizza ProtonVPN per l'anonimizzazione.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Distribuisce il malware IPSecHelper come servizio per la persistenza; utilizza PetitPotato per l'escalation dei privilegi locali.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Disattiva gli strumenti di sicurezza con strumenti anti-rootkit come GMER64.sys, modifica le impostazioni EDR e utilizza tecniche di mascheramento.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Scarica la memoria LSASS e i file SAM con Mimikatz; si impegna nel brute forcing SMB e nello spraying delle password.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Esegue la scansione di host e reti con strumenti come NBTscan, SoftPerfect e WinEggDrop.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizza il tunneling RDP tramite le shell web Plink e ASPXSpy; scarica i payload dai servizi pubblici di condivisione dei file.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Raccoglie dati PII e SQL utilizzando strumenti personalizzati, come sql.net4.exe; conserva i dati localmente in directory nascoste.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue script e file binari tramite la shell di comando di Windows; utilizza utility di sistema rinominate per non dare nell'occhio.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

Archivia i dati utilizzando 7zip; si infiltra tramite strumenti come PuTTY e WinSCP attraverso canali HTTP crittografati AES.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

Impiega il ransomware Apostle e i data wipers per causare interruzioni operative; divulga i dati al pubblico per influenzare le operazioni.

MITRE ATT&CK Mappatura

TTP utilizzati da Agrius

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1505
Server Software Component
T1078
Valid Accounts
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1078
Valid Accounts
TA0005: Defense Evasion
T1140
Deobfuscate/Decode Files or Information
T1036
Masquerading
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1110
Brute Force
T1003
OS Credential Dumping
TA0007: Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1119
Automated Collection
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
No items found.

DOMANDE FREQUENTI

Qual è la motivazione principale di Agrius?

In che modo Agrius ottiene l'accesso iniziale alle reti?

Per quale tipo di malware è noto Agrius?

Quali sono i metodi di esfiltrazione dei dati di Agrius?

Come fanno a eludere il rilevamento?

Qual è il loro metodo preferito di spostamento laterale?

Quali strategie di rilevamento sono efficaci contro l'Agrius?

Quali sono i settori industriali più a rischio per Agrius?

Il Network Detection and Response (NDR) è utile per difendersi da Agrius?