APT1

APT era un gruppo sponsorizzato dallo Stato noto per aver rubato enormi quantità di dati da grandi aziende e agenzie governative. Sebbene sia stato smascherato grazie alla ricerca sulla sicurezza informatica, si ritiene che le tattiche di questo attore malintenzionato siano ancora utilizzate oggi.

La tua organizzazione è al sicuro dagli attacchi APT1?

L'origine dell'APT1

APT1 è stato osservato per la prima volta nel 2006 ed è stato attribuito all'Esercito popolare di liberazione (PLA) cinese. Uno dei gruppi di attacco statali più prolifici al mondo, ha utilizzato tecniche sofisticate per eludere il rilevamento e rubare centinaia di terabyte di dati da oltre 140 organizzazioni nel corso di sette anni.

Il gruppo ha operato fino al febbraio 2013, quando ha iniziato a ridurre i propri attacchi dopo essere stato smascherato da un approfondito rapporto di ricerca sulla sicurezza informatica. Da allora, le aziende produttrici di software di sicurezza hanno identificato attacchi che riutilizzano alcune delle tecniche originali di APT1.

Fonti: Mandiant, SecurityWeek, OCD

Paesi presi di mira dall'APT1

Secondo Mandiant, la società che ha redatto il rapporto che ha smascherato APT1, l'87% delle aziende prese di mira dal gruppo si trova in paesi anglofoni. In particolare, è stato collegato ad attacchi hacker riusciti contro più di 100 aziende statunitensi.

Fonti: Mandiant, Wired 

Settori presi di mira dall'APT1

APT1 era probabilmente responsabile degli attacchi contro organizzazioni operanti in un'ampia gamma di settori con infrastrutture critiche, tra cui agenzie governative, multinazionali e appaltatori della difesa.

Vittime dell'APT1

Si ritiene che APT1 abbia rubato centinaia di terabyte di dati da almeno 141 organizzazioni, dimostrando la capacità di rubare da decine di organizzazioni contemporaneamente.

Fonte: Mandiant

Metodo di attacco

Metodo di attacco APT1

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

APT1 utilizza e-mail di spearphishing contenenti allegati o link dannosi per stabilire un punto d'appoggio all'interno di una rete.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Il gruppo sfrutta le vulnerabilità e utilizza strumenti come Mimikatz per ottenere privilegi elevati.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Utilizzano tattiche di mascheramento, come dare malware nomi malware processi legittimi.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

APT1 ha scaricato le credenziali dalla memoria LSASS utilizzando strumenti come Mimikatz.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Comandi come elenco delle attività, utente di rete, e ipconfig /all vengono utilizzati per mappare la rete e il sistema della vittima.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Strumenti come RDP consentono loro di spostarsi tra i sistemi all'interno della rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Utilizzano script automatizzati e strumenti come GETMAIL per raccogliere e-mail e altri file importanti.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

APT1 si basa sulla shell di comando di Windows e sugli script batch per l'automazione.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati raccolti vengono spesso compressi utilizzando RAR prima dell'esfiltrazione.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Sofisticate tecniche di evasione hanno permesso ad APT1 di rubare grandi quantità di proprietà intellettuale, acquisendo fino a 6,5 terabyte di dati compressi da una singola organizzazione in un periodo di dieci mesi.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

APT1 utilizza e-mail di spearphishing contenenti allegati o link dannosi per stabilire un punto d'appoggio all'interno di una rete.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Il gruppo sfrutta le vulnerabilità e utilizza strumenti come Mimikatz per ottenere privilegi elevati.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Utilizzano tattiche di mascheramento, come dare malware nomi malware processi legittimi.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

APT1 ha scaricato le credenziali dalla memoria LSASS utilizzando strumenti come Mimikatz.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Comandi come elenco delle attività, utente di rete, e ipconfig /all vengono utilizzati per mappare la rete e il sistema della vittima.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Strumenti come RDP consentono loro di spostarsi tra i sistemi all'interno della rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Utilizzano script automatizzati e strumenti come GETMAIL per raccogliere e-mail e altri file importanti.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

APT1 si basa sulla shell di comando di Windows e sugli script batch per l'automazione.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati raccolti vengono spesso compressi utilizzando RAR prima dell'esfiltrazione.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Sofisticate tecniche di evasione hanno permesso ad APT1 di rubare grandi quantità di proprietà intellettuale, acquisendo fino a 6,5 terabyte di dati compressi da una singola organizzazione in un periodo di dieci mesi.

MITRE ATT&CK

APT1 TTP

TA0001: Initial Access
T1566
Phishing
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
No items found.
TA0005: Defense Evasion
T1550
Use Alternate Authentication Material
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
T1049
System Network Connections Discovery
T1016
System Network Configuration Discovery
TA0008: Lateral Movement
T1550
Use Alternate Authentication Material
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1119
Automated Collection
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
Rilevamenti della piattaforma

Come rilevare minacce come APT1 con Vectra AI

Migliaia di organizzazioni aziendali si affidano a potenti sistemi di rilevamento basati sull'intelligenza artificiale per individuare e bloccare gli attacchi prima che sia troppo tardi.

Domande frequenti

Che cos'è APT1?

Chi c'è dietro APT1?

Qual è l'obiettivo principale dell'APT1?

Quali strumenti e tecniche utilizza APT1?

Quanto tempo rimane in genere APT1 in una rete?

Quali sono i settori più a rischio?

Qual è il ruolo delle infrastrutture nelle operazioni di APT1?

Quali sono le implicazioni di un attacco APT?

Qual è il modo migliore per prevenire gli attacchi APT?

Come possono le organizzazioni rilevare e bloccare gli attacchi APT?