Agrius

Agrius è un gruppo APT legato allo Stato iraniano noto per i suoi attacchi ransomware e wiper, che prendono di mira principalmente entità israeliane e mediorientali con vari pseudonimi, tra cui SPECTRAL KITTEN e Black Shadow.

La tua organizzazione è al sicuro dagli attacchi di Agrius?

L'origine di Agrius

Agrius è un gruppo iraniano sponsorizzato dallo Stato che si occupa di minacce persistenti avanzate (APT) attivo almeno dal 2020, strettamente legato al Ministero dell'Intelligence e della Sicurezza iraniano (MOIS). Conosciuto anche con pseudonimi quali SPECTRAL KITTEN, Black Shadow e Pink Sandstorm, Agrius è noto per il suo uso ibrido di ransomware e malware wiper in operazioni distruttive, in particolare contro entità israeliane. Le loro campagne spesso mascherano attacchi di natura politica come incidenti ransomware di natura finanziaria, una tattica denominata"lock-and-leak"in cui i dati rubati vengono sottratti e poi divulgati tramite canali di eCrime.

Il gruppo fa ampio uso di malware personalizzato, come IPSecHelper, Apostle ransomware e strumenti proxy FlowTunnel. Recenti informazioni di intelligence collegano gli operatori di Agrius a Jahat Pardaz, una società sospettata di essere una copertura per il MOIS, e mettono in evidenza la loro capacità di condurre operazioni informatiche di grande impatto.

Paesi interessati

I principali obiettivi geografici includono:

  • Israele, dove si concentra la maggior parte delle operazioni distruttive e di furto di credenziali.
  • Emirati Arabi Uniti (EAU), dove Agrius ha causato interruzioni limitate ma significative, prendendo di mira anche aziende di logistica.
  • Inoltre, storicamente le infrastrutture di telecomunicazione dell'Asia meridionale sono state oggetto di attacchi, il che suggerisce una certa portata operativa al di fuori del Medio Oriente.

Settori di riferimento

Agrius ha un ampio raggio d'azione sia nel settore pubblico che in quello privato, che comprende in particolare:

  • Istituzioni accademiche e di ricerca
  • Consulenza e servizi professionali
  • Ingegneria, industria e logistica
  • Militare, marittimo e trasporti
  • Servizi finanziari e assicurativi
  • Tecnologia, media e telecomunicazioni
  • Agenzie governative e piattaforme di social media

La loro capacità di operare in così tanti settori verticali indica un allineamento strategico con gli interessi geopolitici iraniani, in particolare nell'ambito dello spionaggio e delle attività di disturbo.

Vittime note

I profili delle vittime conosciute includono:

  • Istituzioni accademiche israeliane, dove hanno condotto operazioni in più fasi che hanno comportato la raccolta di credenziali e l'esfiltrazione di informazioni personali identificabili (PII).
  • Un'azienda di logistica negli Emirati Arabi Uniti è stata colpita da malware distruttivo.
  • Un organo di informazione dell'opposizione iraniana con sede nel Regno Unito, oggetto di un'operazione di influenza, che dimostra l'integrazione da parte di Agrius delle operazioni psicologiche insieme all'intrusione tecnica.
Metodo di attacco

Il metodo di attacco dell'Agrius

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Sfrutta le vulnerabilità delle app pubbliche, in particolare CVE-2018-13379 in FortiOS; utilizza ProtonVPN per l'anonimizzazione.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Distribuisce malware IPSecHelper malware servizio per garantire la persistenza; utilizza PetitPotato per l'escalation dei privilegi locali.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Disattiva gli strumenti di sicurezza con strumenti anti-rootkit come GMER64.sys, modifica le impostazioni EDR e utilizza tecniche di mascheramento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Scarica i file di memoria LSASS e SAM con Mimikatz; esegue attacchi di forza bruta SMB e password spraying.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Esegue la scansione dell'host e della rete con strumenti quali NBTscan, SoftPerfect e WinEggDrop.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizza il tunneling RDP tramite Plink e ASPXSpy web shell; scarica payload da servizi pubblici di condivisione file.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Raccoglie dati PII e SQL utilizzando strumenti personalizzati come sql.net4.exe; archivia i dati localmente in directory nascoste.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue script e file binari tramite la shell di comando di Windows; utilizza utilità di sistema rinominate per nascondersi.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Archivia i dati utilizzando 7zip; esfiltra tramite strumenti come PuTTY e WinSCP attraverso canali HTTP crittografati con AES.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Distribuisce il ransomware Apostle e programmi di cancellazione dei dati per causare interruzioni operative; divulga dati al pubblico per operazioni di influenza.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta le vulnerabilità delle app pubbliche, in particolare CVE-2018-13379 in FortiOS; utilizza ProtonVPN per l'anonimizzazione.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Distribuisce malware IPSecHelper malware servizio per garantire la persistenza; utilizza PetitPotato per l'escalation dei privilegi locali.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Disattiva gli strumenti di sicurezza con strumenti anti-rootkit come GMER64.sys, modifica le impostazioni EDR e utilizza tecniche di mascheramento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Scarica i file di memoria LSASS e SAM con Mimikatz; esegue attacchi di forza bruta SMB e password spraying.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Esegue la scansione dell'host e della rete con strumenti quali NBTscan, SoftPerfect e WinEggDrop.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizza il tunneling RDP tramite Plink e ASPXSpy web shell; scarica payload da servizi pubblici di condivisione file.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Raccoglie dati PII e SQL utilizzando strumenti personalizzati come sql.net4.exe; archivia i dati localmente in directory nascoste.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue script e file binari tramite la shell di comando di Windows; utilizza utilità di sistema rinominate per nascondersi.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Archivia i dati utilizzando 7zip; esfiltra tramite strumenti come PuTTY e WinSCP attraverso canali HTTP crittografati con AES.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Distribuisce il ransomware Apostle e programmi di cancellazione dei dati per causare interruzioni operative; divulga dati al pubblico per operazioni di influenza.

MITRE ATT&CK

TTP utilizzati da Agrius

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1505
Server Software Component
T1078
Valid Accounts
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1078
Valid Accounts
TA0005: Defense Evasion
T1140
Deobfuscate/Decode Files or Information
T1036
Masquerading
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1110
Brute Force
T1003
OS Credential Dumping
TA0007: Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1119
Automated Collection
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
No items found.

Domande frequenti

Qual è la motivazione principale di Agrius?

In che modo Agrius ottiene l'accesso iniziale alle reti?

Per quale tipo di malware noto Agrius?

Quali sono i metodi di esfiltrazione dei dati utilizzati da Agrius?

Come fanno a sfuggire ai controlli?

Qual è il loro metodo preferito di spostamento laterale?

Quali strategie di rilevamento sono efficaci contro l'Agrius?

Quali sono i settori più a rischio a causa dell'Agrius?

Il Network Detection and Response (NDR) è utile nella difesa contro Agrius?