APT29

Negli ultimi anni, APT29 ha assunto numerosi pseudonimi: IRON RITUAL, IRON HEMLOCK, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, SolarStorm, Blue Kitsune, UNC3524, Cloaked Ursa e, più recentemente, Midnight Blizzard. Ma chi sono e come operano? Cerchiamo di capirlo per proteggere al meglio la vostra azienda da loro.

La vostra organizzazione è al sicuro dagli attacchi di APT29?

L'origine di APT29

Si ritiene che l'APT29 sia affiliata al Servizio di intelligence estero (SVR) del governo russo, il che fa supporre che si tratti di attività informatiche sponsorizzate dallo Stato.

Il gruppo è noto per la sua rigore tecnico, la sua raffinatezza e la sua capacità di adattarsi alle strategie difensive di sicurezza informatica.

L'APT29 è attiva dal 2008 e ha condotto operazioni di rilievo, tra cui la violazione della rete del Pentagono, la compromissione dei server del Comitato Nazionale Democratico e l'esecuzione di scansioni di vulnerabilità su indirizzi IP accessibili al pubblico.

Si ritiene che l'APT29 sia responsabile della violazione di SolarWinds avvenuta nel 2021 e dell'attacco a Microsoft nel gennaio 2024.

Immagine: Raymond Andrè Hagen

Paesi presi di mira da APT29

L'APT29 prende di mira le reti governative in Europa e nei paesi membri della NATO, dove conduce attività di spionaggio informatico contro aziende e centri di ricerca.

Fonte: MITRE e SOCradar

Settori presi di mira da APT29

Tra gli obiettivi principali di APT29 figurano governi, organizzazioni politiche, istituti di ricerca e settori critici quali l'energia, sanità, istruzione, finanza e la tecnologia.

Metodo di attacco

Il metodo di attacco di APT29

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

APT29 sfrutta le vulnerabilità delle applicazioni accessibili al pubblico e ricorre allo spearphishing tramite link o allegati dannosi per penetrare nelle reti degli utenti presi di mira.

Hanno inoltre compromesso i fornitori di servizi IT e di servizi gestiti per sfruttare i rapporti di fiducia instaurati e ottenere un accesso più ampio.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Il gruppo utilizza tecniche volte ad aggirare il Controllo account utente (UAC) e a sfruttare le vulnerabilità del software per ottenere privilegi elevati.

Ciò consente loro di eseguire codice con livelli di accesso più elevati, fondamentali per garantire la profondità e la discrezione delle loro operazioni.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

APT29 è abile nel disattivare o modificare gli strumenti di sicurezza e le impostazioni del firewall per non essere individuato.

Utilizzano tecniche di offuscamento, tra cui il software packing e la camuffatura di file dannosi con nomi legittimi, per nascondere la loro presenza e le loro attività.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Il gruppo ricorre a vari metodi per accedere e manomettere account e credenziali, tra cui attacchi di forza bruta e il furto di credenziali dai browser o tramite il dumping delle password.

Manipolano gli account cloud di posta elettronica per mantenere l'accesso e il controllo sulle risorse.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

APT29 conduce operazioni di ricognizione su vasta scala utilizzando strumenti e script per raccogliere informazioni sulle configurazioni di rete, sugli account di dominio e sulle risorse interne.

Ciò comporta l'individuazione di sistemi remoti, gruppi di domini e gruppi di autorizzazioni al fine di identificare obiettivi di valore.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Utilizzando credenziali compromesse e manipolando le autorizzazioni degli account, APT29 si muove all'interno delle reti e accede ad aree riservate.

Sfruttano servizi remoti, tecniche di proxy e account amministrativi per muoversi senza ostacoli all'interno degli ambienti compromessi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Il gruppo prende di mira archivi di informazioni sensibili, account di posta elettronica e dati dei sistemi locali per estrarne il contenuto.

Utilizzano metodi per organizzare, comprimere e proteggere i dati in vista della loro sottrazione, concentrandosi su informazioni di intelligence di valore e dati riservati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

APT29 esegue comandi e payload sulle reti compromesse utilizzando vari interpreti di script e utilità da riga di comando.

Utilizzano servizi remoti e attività pianificate per diffondere malware rafforzare il proprio controllo all'interno delle reti.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

I dati vengono sottratti tramite canali crittografati, utilizzando metodi che garantiscono il trasferimento sicuro dei dati rubati al di fuori della rete.

APT29 archivia i dati in file protetti da password e utilizza protocolli web per il trasferimento dei dati, puntando sulla discrezione e sulla sicurezza.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Le attività del gruppo possono comportare gravi furti di dati, spionaggio e potenziali interruzioni dei sistemi critici.

Modificando le impostazioni di affidabilità dei domini e diffondendo malware in grado di manipolare o crittografare i dati, APT29 compromette l'integrità e la disponibilità dei sistemi, ponendo gravi rischi per la sicurezza nazionale e le operazioni delle organizzazioni.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

APT29 sfrutta le vulnerabilità delle applicazioni accessibili al pubblico e ricorre allo spearphishing tramite link o allegati dannosi per penetrare nelle reti degli utenti presi di mira.

Hanno inoltre compromesso i fornitori di servizi IT e di servizi gestiti per sfruttare i rapporti di fiducia instaurati e ottenere un accesso più ampio.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Il gruppo utilizza tecniche volte ad aggirare il Controllo account utente (UAC) e a sfruttare le vulnerabilità del software per ottenere privilegi elevati.

Ciò consente loro di eseguire codice con livelli di accesso più elevati, fondamentali per garantire la profondità e la discrezione delle loro operazioni.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

APT29 è abile nel disattivare o modificare gli strumenti di sicurezza e le impostazioni del firewall per non essere individuato.

Utilizzano tecniche di offuscamento, tra cui il software packing e la camuffatura di file dannosi con nomi legittimi, per nascondere la loro presenza e le loro attività.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Il gruppo ricorre a vari metodi per accedere e manomettere account e credenziali, tra cui attacchi di forza bruta e il furto di credenziali dai browser o tramite il dumping delle password.

Manipolano gli account cloud di posta elettronica per mantenere l'accesso e il controllo sulle risorse.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

APT29 conduce operazioni di ricognizione su vasta scala utilizzando strumenti e script per raccogliere informazioni sulle configurazioni di rete, sugli account di dominio e sulle risorse interne.

Ciò comporta l'individuazione di sistemi remoti, gruppi di domini e gruppi di autorizzazioni al fine di identificare obiettivi di valore.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Utilizzando credenziali compromesse e manipolando le autorizzazioni degli account, APT29 si muove all'interno delle reti e accede ad aree riservate.

Sfruttano servizi remoti, tecniche di proxy e account amministrativi per muoversi senza ostacoli all'interno degli ambienti compromessi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Il gruppo prende di mira archivi di informazioni sensibili, account di posta elettronica e dati dei sistemi locali per estrarne il contenuto.

Utilizzano metodi per organizzare, comprimere e proteggere i dati in vista della loro sottrazione, concentrandosi su informazioni di intelligence di valore e dati riservati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

APT29 esegue comandi e payload sulle reti compromesse utilizzando vari interpreti di script e utilità da riga di comando.

Utilizzano servizi remoti e attività pianificate per diffondere malware rafforzare il proprio controllo all'interno delle reti.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti tramite canali crittografati, utilizzando metodi che garantiscono il trasferimento sicuro dei dati rubati al di fuori della rete.

APT29 archivia i dati in file protetti da password e utilizza protocolli web per il trasferimento dei dati, puntando sulla discrezione e sulla sicurezza.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Le attività del gruppo possono comportare gravi furti di dati, spionaggio e potenziali interruzioni dei sistemi critici.

Modificando le impostazioni di affidabilità dei domini e diffondendo malware in grado di manipolare o crittografare i dati, APT29 compromette l'integrità e la disponibilità dei sistemi, ponendo gravi rischi per la sicurezza nazionale e le operazioni delle organizzazioni.

MITRE ATT&CK

TTP utilizzati da APT29

TA0001: Initial Access
T1195
Supply Chain Compromise
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1651
Cloud Administration Command
T1204
User Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
T1047
Windows Management Instrumentation
TA0003: Persistence
T1505
Server Software Component
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1556
Modify Authentication Process
T1136
Create Account
T1098
Account Manipulation
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1484
Group Policy Modification
T1078
Valid Accounts
T1053
Scheduled Task/Job
T1037
Boot or Logon Initialization Scripts
TA0005: Defense Evasion
T1553
Subvert Trust Controls
T1218
System Binary Proxy Execution
T1140
Deobfuscate/Decode Files or Information
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1550
Use Alternate Authentication Material
T1556
Modify Authentication Process
T1484
Group Policy Modification
T1078
Valid Accounts
TA0006: Credential Access
T1649
Steal or Forge Authentication Certificates
T1621
Multi-Factor Authentication Request Generation
T1606
Forge Web Credentials
T1558
Steal or Forge Kerberos Tickets
T1539
Steal Web Session Cookie
T1556
Modify Authentication Process
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
T1110
Brute Force
T1003
OS Credential Dumping
TA0007: Discovery
T1482
Domain Trust Discovery
T1087
Account Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1069
Permission Groups Discovery
T1057
Process Discovery
T1016
System Network Configuration Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1550
Use Alternate Authentication Material
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1213
Data from Information Repositories
T1114
Email Collection
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
T1102
Web Service
T1573
Encrypted Channel
T1568
Dynamic Resolution
T1105
Ingress Tool Transfer
T1090
Proxy
T1071
Application Layer Protocol
T1001
Data Obfuscation
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
No items found.

Domande frequenti

In che modo le organizzazioni possono individuare le attività di APT29?

Quali sono i settori più a rischio a causa di APT29?

In che modo APT29 ottiene l'accesso iniziale alle reti?

Cosa dovrebbe comprendere un piano di risposta a un'intrusione da parte di APT29?

In che modo APT29 mantiene la persistenza all'interno di una rete compromessa?

Esistono strumenti specifici o malware ad APT29?

Qual è la strategia migliore per proteggersi da APT29?

Le attività di APT29 possono essere ricondotte a specifiche campagne informatiche?

In che modo APT29 riesce a eludere i sistemi di rilevamento e cosa si può fare per contrastare queste tecniche?

Quali sono le conseguenze di una violazione attribuita ad APT29?