Agrius

Agrius è un gruppo APT legato allo Stato iraniano, noto per i suoi attacchi distruttivi con ransomware e wiper, che prendono di mira principalmente entità israeliane e mediorientali sotto vari pseudonimi, tra cui SPECTRAL KITTEN e Black Shadow.

La vostra organizzazione è al sicuro dagli attacchi di Agrius?

L'origine di Agrius

Agrius è un gruppo iraniano di tipo Advanced Persistent Threat (APT), sostenuto dallo Stato e attivo almeno dal 2020, strettamente legato al Ministero dell’Intelligence e della Sicurezza (MOIS) iraniano. Monitorato anche con pseudonimi quali SPECTRAL KITTEN, Black Shadow e Pink Sandstorm, Agrius è noto per l’uso ibrido di ransomware e malware wiper nelle operazioni distruttive, in particolare contro entità israeliane. Le loro campagne spesso mascherano attacchi di natura politica come incidenti di ransomware a scopo economico, una tattica denominata“lock-and-leak”in cui i dati rubati vengono sottratti e poi divulgati tramite canali di criminalità informatica.

Il gruppo fa ampio ricorso a malware personalizzati, quali IPSecHelper, il ransomware Apostle e gli strumenti proxy FlowTunnel. Recenti informazioni di intelligence collegano gli operatori di Agrius a Jahat Pardaz, una società che si sospetta funga da copertura per il MOIS, e mettono in evidenza la loro capacità di condurre operazioni informatiche di grande impatto.

Paesi destinatari

Tra le principali aree geografiche di riferimento figurano:

  • Israele, dove si concentra la maggior parte delle operazioni distruttive e di furto di credenziali.
  • Emirati Arabi Uniti (EAU), dove Agrius ha compiuto attacchi limitati ma di rilievo, prendendo di mira anche aziende di logistica.
  • Inoltre, in passato si sono verificati attacchi mirati alle infrastrutture di telecomunicazione nell’Asia meridionale, il che fa supporre una certa portata operativa al di fuori del Medio Oriente.

Settori di riferimento

Agrius vanta un ampio raggio d'azione che abbraccia sia il settore pubblico che quello privato, in particolare:

  • Istituzioni accademiche e di ricerca
  • Consulenza e servizi professionali
  • Ingegneria, settore industriale e logistica
  • Settore militare, marittimo e dei trasporti
  • Servizi finanziari e assicurativi
  • Tecnologia, media e telecomunicazioni
  • Enti governativi e piattaforme di social media

La loro capacità di operare in così tanti settori diversi denota un allineamento strategico con gli interessi geopolitici iraniani, in particolare nell'ambito dello spionaggio e delle attività di destabilizzazione.

Vittime accertate

Tra i profili delle vittime note figurano:

  • Istituzioni accademiche israeliane, dove hanno condotto operazioni in più fasi che hanno comportato la raccolta di credenziali e l'esfiltrazione di dati personali.
  • Un'azienda di logistica negli Emirati Arabi Uniti, colpita da malware particolarmente dannoso.
  • Un organo di informazione dell'opposizione iraniana con sede nel Regno Unito, preso di mira in un'operazione di influenza, a dimostrazione di come Agrius integri le operazioni psicologiche con le intrusioni tecniche.
Metodo di attacco

Il metodo di attacco di Agrius

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Sfrutta le vulnerabilità delle applicazioni pubbliche, in particolare la vulnerabilità CVE-2018-13379 in FortiOS; utilizza ProtonVPN per garantire l'anonimato.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Distribuisce malware IPSecHelper malware servizio per garantire la persistenza; utilizza PetitPotato per l'escalation dei privilegi locali.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Disattiva gli strumenti di sicurezza con strumenti anti-rootkit come GMER64.sys, modifica le impostazioni EDR e utilizza tecniche di mascheramento.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Esegue il dump della memoria LSASS e dei file SAM con Mimikatz; effettua attacchi di forza bruta SMB e password spraying.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Esegue la scansione degli host e della rete con strumenti quali NBTscan, SoftPerfect e WinEggDrop.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Utilizza il tunneling RDP tramite Plink e le web shell ASPXSpy; scarica i payload da servizi pubblici di condivisione file.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Raccoglie dati personali identificativi (PII) e dati SQL utilizzando strumenti personalizzati come sql.net4.exe; archivia temporaneamente i dati in directory nascoste sul computer locale.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue script e file binari tramite la riga di comando di Windows; utilizza utilità di sistema rinominate per nascondere la propria attività.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Archivia i dati utilizzando 7zip; li trasferisce all'esterno tramite strumenti come PuTTY e WinSCP attraverso canali HTTP crittografati con AES.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Distribuisce il ransomware Apostle e programmi di cancellazione dei dati per causare interruzioni operative; divulga i dati al pubblico a fini di manipolazione dell'opinione pubblica.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta le vulnerabilità delle applicazioni pubbliche, in particolare la vulnerabilità CVE-2018-13379 in FortiOS; utilizza ProtonVPN per garantire l'anonimato.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Distribuisce malware IPSecHelper malware servizio per garantire la persistenza; utilizza PetitPotato per l'escalation dei privilegi locali.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Disattiva gli strumenti di sicurezza con strumenti anti-rootkit come GMER64.sys, modifica le impostazioni EDR e utilizza tecniche di mascheramento.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Esegue il dump della memoria LSASS e dei file SAM con Mimikatz; effettua attacchi di forza bruta SMB e password spraying.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Esegue la scansione degli host e della rete con strumenti quali NBTscan, SoftPerfect e WinEggDrop.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Utilizza il tunneling RDP tramite Plink e le web shell ASPXSpy; scarica i payload da servizi pubblici di condivisione file.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Raccoglie dati personali identificativi (PII) e dati SQL utilizzando strumenti personalizzati come sql.net4.exe; archivia temporaneamente i dati in directory nascoste sul computer locale.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue script e file binari tramite la riga di comando di Windows; utilizza utilità di sistema rinominate per nascondere la propria attività.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Archivia i dati utilizzando 7zip; li trasferisce all'esterno tramite strumenti come PuTTY e WinSCP attraverso canali HTTP crittografati con AES.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Distribuisce il ransomware Apostle e programmi di cancellazione dei dati per causare interruzioni operative; divulga i dati al pubblico a fini di manipolazione dell'opinione pubblica.

MITRE ATT&CK

TTP utilizzati da Agrius

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1505
Server Software Component
T1078
Valid Accounts
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1078
Valid Accounts
TA0005: Defense Evasion
T1140
Deobfuscate/Decode Files or Information
T1036
Masquerading
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1110
Brute Force
T1003
OS Credential Dumping
TA0007: Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1119
Automated Collection
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
No items found.

Domande frequenti

Qual è la motivazione principale di Agrius?

In che modo Agrius ottiene l'accesso iniziale alle reti?

Per quale tipo di malware noto Agrius?

Quali sono i metodi di esfiltrazione dei dati utilizzati da Agrius?

Come riescono a sfuggire ai controlli?

Qual è il loro metodo preferito per spostarsi lateralmente?

Quali strategie di monitoraggio sono efficaci contro l'Agrius?

Quali sono i settori più a rischio a causa di Agrius?

Il Network Detection and Response (NDR) è utile per difendersi da Agrius?