APT33

APT33 è un gruppo di hacker, presumibilmente finanziato dallo Stato iraniano, attivo almeno dal 2013 e noto per prendere di mira i settori aerospaziale, energetico e della difesa attraverso attività di spionaggio informatico e operazioni potenzialmente distruttive.

La tua organizzazione è al sicuro dagli attacchi di APT33?

L'origine di APT33

APT33, noto anche come HOLMIUM, COBALT TRINITY, Elfin, Refined Kitten e Peach Sandstorm, è un gruppo di hacker iraniano sponsorizzato dallo Stato, attivo almeno dal 2013. Si sospetta che il gruppo sia collegato al Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) e si ritiene che sostenga gli obiettivi strategici dell’Iran conducendo attività di spionaggio informatico e, potenzialmente, operazioni distruttive. APT33 è particolarmente noto per l'uso di spearphishing, malware personalizzato e strumenti di sicurezza offensiva disponibili al pubblico, spesso sfruttando le tecnologie Microsoft per ottenere l'accesso agli ambienti di destinazione.

Paesi presi di mira da APT33

Le operazioni dell'APT33 hanno preso di mira principalmente gli Stati Uniti, l'Arabia Saudita, gli Emirati Arabi Uniti e la Corea del Sud. Questi paesi rivestono un ruolo politico ed economico di rilievo in Medio Oriente e spesso si oppongono alla politica estera iraniana. Le attività informatiche potrebbero inoltre essere volte a raccogliere informazioni di intelligence sulle infrastrutture critiche e sui progressi tecnologici.

Settori presi di mira da APT33

L'APT33 ha concentrato la propria attenzione in modo particolare sulle organizzazioni operanti nei settori aerospaziale, energetico, della difesa, ingegneristico e industriale. Il loro interesse è in linea con gli obiettivi economici e militari dell'Iran, in particolare per quanto riguarda le infrastrutture petrolifere e del gas e le capacità di difesa degli avversari regionali e dei concorrenti globali.

Le vittime di APT33

In particolare, l'APT33 ha preso di mira aziende statunitensi del settore ingegneristico e aerospaziale, conglomerati petroliferi ed energetici sauditi ed enti responsabili di infrastrutture critiche con sede negli Emirati Arabi Uniti. Le loro operazioni comprendevano sia lo spionaggio informatico sia la preparazione di potenziali attacchi distruttivi, come quelli collegati alle malware Shamoon, sebbene in alcuni casi l'attribuzione all'APT33 sia solo circostanziale.

Metodo di attacco

Il metodo di attacco di APT33

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

APT33 ricorre principalmente a e-mail di spearphishing contenenti link .hta dannosi, file malefici o allegati in formato archivio. Il gruppo ha inoltre compromesso account validi, compresi cloud di Office 365, talvolta tramite attacchi di "password spraying".

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Vulnerabilità come CVE-2017-0213 sono state sfruttate per l'escalation dei privilegi in ambiente locale. Inoltre, vengono utilizzate credenziali amministrative valide ottenute tramite strumenti di dumping.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

La persistenza viene garantita tramite chiavi di registro, configurazioni nella cartella di avvio, attività pianificate e sottoscrizioni agli eventi WMI. APT33 utilizza payload codificati (base64), canali C2 crittografati (AES), tecniche di offuscamento in PowerShell e malware personalizzati per eludere il rilevamento.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

La raccolta delle credenziali avviene tramite strumenti quali LaZagne, Mimikatz e SniffPass, che prendono di mira le credenziali dei browser, la memoria LSASS, le password GPP e le credenziali di dominio memorizzate nella cache.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Utilizzano script e strumenti comuni per individuare i sistemi, la topologia di rete e i privilegi degli account al fine di effettuare movimenti laterali.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Il passaggio da un sistema all'altro è facilitato dall'utilizzo di credenziali sottratte, protocolli di desktop remoto e accessi a account validi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

I file sensibili vengono archiviati utilizzando strumenti come WinRAR e possono includere anche schermate acquisite tramite backdoor.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Eseguono payload dannosi tramite PowerShell, VBScript o indurre gli utenti ad aprire allegati dannosi. Hanno inoltre sfruttato le vulnerabilità di alcuni software, come CVE-2017-11774 e CVE-2018-20250.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

I dati vengono sottratti tramite canali FTP, HTTP e HTTPS non crittografati, talvolta su porte non standard (808/880) con payload codificati.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Destinato principalmente allo spionaggio, APT33 è in grado di condurre operazioni distruttive, come dimostrano i collegamenti con comportamenti simili a quelli di Shamoon, sebbene ciò non sia stato dimostrato in modo definitivo.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

APT33 ricorre principalmente a e-mail di spearphishing contenenti link .hta dannosi, file malefici o allegati in formato archivio. Il gruppo ha inoltre compromesso account validi, compresi cloud di Office 365, talvolta tramite attacchi di "password spraying".

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Vulnerabilità come CVE-2017-0213 sono state sfruttate per l'escalation dei privilegi in ambiente locale. Inoltre, vengono utilizzate credenziali amministrative valide ottenute tramite strumenti di dumping.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

La persistenza viene garantita tramite chiavi di registro, configurazioni nella cartella di avvio, attività pianificate e sottoscrizioni agli eventi WMI. APT33 utilizza payload codificati (base64), canali C2 crittografati (AES), tecniche di offuscamento in PowerShell e malware personalizzati per eludere il rilevamento.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

La raccolta delle credenziali avviene tramite strumenti quali LaZagne, Mimikatz e SniffPass, che prendono di mira le credenziali dei browser, la memoria LSASS, le password GPP e le credenziali di dominio memorizzate nella cache.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Utilizzano script e strumenti comuni per individuare i sistemi, la topologia di rete e i privilegi degli account al fine di effettuare movimenti laterali.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Il passaggio da un sistema all'altro è facilitato dall'utilizzo di credenziali sottratte, protocolli di desktop remoto e accessi a account validi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

I file sensibili vengono archiviati utilizzando strumenti come WinRAR e possono includere anche schermate acquisite tramite backdoor.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Eseguono payload dannosi tramite PowerShell, VBScript o indurre gli utenti ad aprire allegati dannosi. Hanno inoltre sfruttato le vulnerabilità di alcuni software, come CVE-2017-11774 e CVE-2018-20250.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti tramite canali FTP, HTTP e HTTPS non crittografati, talvolta su porte non standard (808/880) con payload codificati.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Destinato principalmente allo spionaggio, APT33 è in grado di condurre operazioni distruttive, come dimostrano i collegamenti con comportamenti simili a quelli di Shamoon, sebbene ciò non sia stato dimostrato in modo definitivo.

MITRE ATT&CK

TTP utilizzati da APT33

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1140
Deobfuscate/Decode Files or Information
T1027
Obfuscated Files or Information
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
T1040
Network Sniffing
T1003
OS Credential Dumping
TA0007: Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1560
Archive Collected Data
T1113
Screen Capture
TA0011: Command and Control
T1573
Encrypted Channel
T1571
Non-Standard Port
T1132
Data Encoding
T1105
Ingress Tool Transfer
T1071
Application Layer Protocol
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1485
Data Destruction
Rilevamenti della piattaforma

Come individuare APT33 con Vectra AI

Elenco dei rilevamenti disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Da dove proviene l'APT33?

Quali settori sono nel mirino di APT33?

Quali sono i paesi più colpiti?

In che modo APT33 ottiene l'accesso iniziale?

Quali malware strumenti sono associati ad APT33?

Sono collegati a qualche attacco distruttivo?

Come fanno a mantenere la perseveranza?

In che modo le organizzazioni possono individuare l'attività di APT33?

Quali misure di mitigazione sono efficaci contro APT33?

Qual è l'obiettivo strategico del gruppo?