APT29

APT29 ha avuto molti pseudonimi negli ultimi anni: IRON RITUAL, IRON HEMLOCK, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, SolarStorm, Blue Kitsune, UNC3524, Cloaked Ursa e, più recentemente, Midnight Blizzard. Ma chi sono e come operano? Cerchiamo di capirlo per proteggere al meglio la tua azienda da loro.

La tua organizzazione è al sicuro dagli attacchi APT29?

L'origine dell'APT29

Si ritiene che APT29 sia affiliato al Servizio di intelligence estero (SVR) del governo russo, il che indica attività informatiche sponsorizzate dallo Stato.

Il gruppo è noto per la sua disciplina tecnica, sofisticatezza e capacità di adattarsi alle tattiche difensive di sicurezza informatica.

APT29 è attivo dal 2008 e ha condotto operazioni significative, tra cui la violazione della rete del Pentagono, la compromissione dei server del Comitato Nazionale Democratico e la scansione delle vulnerabilità degli indirizzi IP pubblici.

Si ritiene che APT29 sia responsabile della violazione di SolarWinds nel 2021 e dell'attacco a Microsoft nel gennaio 2024.

Immagine: Raymond Andrè Hagen

Paesi presi di mira dall'APT29

APT29 prende di mira le reti governative in Europa e nei paesi membri della NATO, dove svolge attività di spionaggio informatico contro aziende e think tank.

Fonte: MITRE & SOCradar

Settori presi di mira dall'APT29

Gli obiettivi primari di APT29 includono governi, organizzazioni politiche, società di ricerca e settori critici quali energia, sanitario, istruzione, finanza e tecnologia.

Metodo di attacco

Il metodo di attacco dell'APT29

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

APT29 sfrutta le vulnerabilità delle applicazioni pubbliche e si dedica allo spearphishing con link o allegati dannosi per ottenere l'accesso alle reti bersaglio.

Hanno anche compromesso i fornitori di servizi IT e gestiti per sfruttare relazioni di fiducia e ottenere un accesso più ampio.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Il gruppo utilizza tecniche per aggirare il Controllo account utente (UAC) e sfruttare le vulnerabilità del software per ottenere privilegi elevati.

Ciò consente loro di eseguire codice con livelli di accesso più elevati, fondamentali per la profondità e la furtività delle loro operazioni.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

APT29 è abile nel disabilitare o modificare gli strumenti di sicurezza e le impostazioni del firewall per non essere rilevato.

Utilizzano tecniche di offuscamento, tra cui il software packing e la mascheratura di file dannosi con nomi legittimi, per nascondere la loro presenza e le loro attività.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Il gruppo utilizza vari metodi per accedere e manipolare account e credenziali, tra cui attacchi di forza bruta e furto di credenziali dai browser o tramite il dumping delle password.

Manipolano account cloud e-mail per mantenere l'accesso e il controllo sulle risorse.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

APT29 conduce operazioni di rilevamento approfondite utilizzando strumenti e script per raccogliere informazioni sulle configurazioni di rete, gli account di dominio e le risorse interne.

Ciò include l'enumerazione di sistemi remoti, gruppi di domini e gruppi di autorizzazioni per identificare obiettivi di valore.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizzando credenziali compromesse e manipolando i permessi degli account, APT29 si muove attraverso le reti e accede ad aree riservate.

Sfruttano servizi remoti, tecniche proxy e account amministrativi per navigare senza intoppi negli ambienti compromessi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Il gruppo prende di mira archivi di informazioni sensibili, account di posta elettronica e dati di sistemi locali per estrarli.

Utilizzano metodi per organizzare, comprimere e proteggere i dati per l'esfiltrazione, concentrandosi su informazioni preziose e riservate.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

APT29 esegue comandi e payload su reti compromesse utilizzando vari interpreti di script e utilità della riga di comando.

Utilizzano servizi remoti e attività pianificate per distribuire malware rafforzare il loro controllo all'interno delle reti.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati vengono sottratti tramite canali crittografati, utilizzando metodi che garantiscono il trasferimento sicuro dei dati rubati fuori dalla rete.

APT29 archivia i dati in archivi protetti da password e utilizza protocolli web per il trasferimento dei dati, ponendo l'accento sulla segretezza e sulla sicurezza.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Le attività del gruppo possono portare a furti di dati significativi, spionaggio e potenziali interruzioni di sistemi critici.

Modificando le impostazioni di affidabilità dei domini e distribuendo malware che manipola o crittografa i dati, APT29 compromette l'integrità e la disponibilità dei sistemi, ponendo gravi rischi alla sicurezza nazionale e alle operazioni organizzative.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

APT29 sfrutta le vulnerabilità delle applicazioni pubbliche e si dedica allo spearphishing con link o allegati dannosi per ottenere l'accesso alle reti bersaglio.

Hanno anche compromesso i fornitori di servizi IT e gestiti per sfruttare relazioni di fiducia e ottenere un accesso più ampio.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Il gruppo utilizza tecniche per aggirare il Controllo account utente (UAC) e sfruttare le vulnerabilità del software per ottenere privilegi elevati.

Ciò consente loro di eseguire codice con livelli di accesso più elevati, fondamentali per la profondità e la furtività delle loro operazioni.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

APT29 è abile nel disabilitare o modificare gli strumenti di sicurezza e le impostazioni del firewall per non essere rilevato.

Utilizzano tecniche di offuscamento, tra cui il software packing e la mascheratura di file dannosi con nomi legittimi, per nascondere la loro presenza e le loro attività.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Il gruppo utilizza vari metodi per accedere e manipolare account e credenziali, tra cui attacchi di forza bruta e furto di credenziali dai browser o tramite il dumping delle password.

Manipolano account cloud e-mail per mantenere l'accesso e il controllo sulle risorse.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

APT29 conduce operazioni di rilevamento approfondite utilizzando strumenti e script per raccogliere informazioni sulle configurazioni di rete, gli account di dominio e le risorse interne.

Ciò include l'enumerazione di sistemi remoti, gruppi di domini e gruppi di autorizzazioni per identificare obiettivi di valore.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizzando credenziali compromesse e manipolando i permessi degli account, APT29 si muove attraverso le reti e accede ad aree riservate.

Sfruttano servizi remoti, tecniche proxy e account amministrativi per navigare senza intoppi negli ambienti compromessi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Il gruppo prende di mira archivi di informazioni sensibili, account di posta elettronica e dati di sistemi locali per estrarli.

Utilizzano metodi per organizzare, comprimere e proteggere i dati per l'esfiltrazione, concentrandosi su informazioni preziose e riservate.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

APT29 esegue comandi e payload su reti compromesse utilizzando vari interpreti di script e utilità della riga di comando.

Utilizzano servizi remoti e attività pianificate per distribuire malware rafforzare il loro controllo all'interno delle reti.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti tramite canali crittografati, utilizzando metodi che garantiscono il trasferimento sicuro dei dati rubati fuori dalla rete.

APT29 archivia i dati in archivi protetti da password e utilizza protocolli web per il trasferimento dei dati, ponendo l'accento sulla segretezza e sulla sicurezza.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Le attività del gruppo possono portare a furti di dati significativi, spionaggio e potenziali interruzioni di sistemi critici.

Modificando le impostazioni di affidabilità dei domini e distribuendo malware che manipola o crittografa i dati, APT29 compromette l'integrità e la disponibilità dei sistemi, ponendo gravi rischi alla sicurezza nazionale e alle operazioni organizzative.

MITRE ATT&CK

TTP utilizzati da APT29

TA0001: Initial Access
T1195
Supply Chain Compromise
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1651
Cloud Administration Command
T1204
User Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
T1047
Windows Management Instrumentation
TA0003: Persistence
T1505
Server Software Component
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1556
Modify Authentication Process
T1136
Create Account
T1098
Account Manipulation
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1484
Group Policy Modification
T1078
Valid Accounts
T1053
Scheduled Task/Job
T1037
Boot or Logon Initialization Scripts
TA0005: Defense Evasion
T1553
Subvert Trust Controls
T1218
System Binary Proxy Execution
T1140
Deobfuscate/Decode Files or Information
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1550
Use Alternate Authentication Material
T1556
Modify Authentication Process
T1484
Group Policy Modification
T1078
Valid Accounts
TA0006: Credential Access
T1649
Steal or Forge Authentication Certificates
T1621
Multi-Factor Authentication Request Generation
T1606
Forge Web Credentials
T1558
Steal or Forge Kerberos Tickets
T1539
Steal Web Session Cookie
T1556
Modify Authentication Process
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
T1110
Brute Force
T1003
OS Credential Dumping
TA0007: Discovery
T1482
Domain Trust Discovery
T1087
Account Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1069
Permission Groups Discovery
T1057
Process Discovery
T1016
System Network Configuration Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1550
Use Alternate Authentication Material
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1213
Data from Information Repositories
T1114
Email Collection
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
T1102
Web Service
T1573
Encrypted Channel
T1568
Dynamic Resolution
T1105
Ingress Tool Transfer
T1090
Proxy
T1071
Application Layer Protocol
T1001
Data Obfuscation
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
No items found.

Domande frequenti

Come possono le organizzazioni individuare le attività di APT29?

Quali sono i settori più a rischio a causa dell'APT29?

In che modo APT29 ottiene l'accesso iniziale alle reti?

Cosa dovrebbe essere incluso in un piano di risposta a un'intrusione APT29?

In che modo APT29 mantiene la persistenza all'interno di una rete compromessa?

Esistono strumenti specifici o malware ad APT29?

Qual è la strategia migliore per proteggersi dall'APT29?

Le attività di APT29 possono essere attribuite a specifiche campagne informatiche?

In che modo APT29 elude il rilevamento e cosa si può fare per contrastare queste tecniche?

Quali sono le implicazioni di una violazione da parte dell'APT29?