APT33

APT33 è un gruppo sospettato di essere sponsorizzato dallo Stato iraniano, attivo almeno dal 2013 e noto per aver preso di mira i settori aerospaziale, energetico e della difesa attraverso attività di spionaggio informatico e operazioni potenzialmente distruttive.

La tua organizzazione è al sicuro dagli attacchi di APT33?

L'origine di APT33

APT33, noto anche come HOLMIUM, COBALT TRINITY, Elfin, Refined Kitten e Peach Sandstorm, è un gruppo di hacker iraniano sponsorizzato dallo Stato, attivo almeno dal 2013. Il gruppo è sospettato di essere collegato al Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) iraniano e si ritiene che sostenga gli obiettivi strategici dell'Iran conducendo operazioni di spionaggio informatico e, possibilmente, operazioni distruttive. APT33 è particolarmente noto per l'uso di spearphishing, malware personalizzato e strumenti di sicurezza offensivi pubblici, spesso sfruttando le tecnologie Microsoft per ottenere l'accesso agli ambienti di destinazione.

Paesi presi di mira dall'APT33

Le operazioni dell'APT33 hanno preso di mira principalmente Stati Uniti, Arabia Saudita, Emirati Arabi Uniti e Corea del Sud. Questi paesi sono politicamente ed economicamente significativi in Medio Oriente e spesso rappresentano l'opposizione alla politica estera iraniana. Le attività informatiche possono anche essere progettate per raccogliere informazioni su infrastrutture critiche e progressi tecnologici.

Settori presi di mira dall'APT33

APT33 si è concentrata principalmente su organizzazioni nei settori aerospaziale, energetico, della difesa, dell'ingegneria e industriale. Il loro interesse è in linea con gli obiettivi economici e militari dell'Iran, in particolare per quanto riguarda le infrastrutture petrolifere e del gas e le capacità di difesa degli avversari regionali e dei concorrenti globali.

Le vittime dell'APT33

In particolare, APT33 ha preso di mira aziende statunitensi operanti nel settore ingegneristico e aerospaziale, conglomerati petroliferi ed energetici sauditi ed enti che gestiscono infrastrutture critiche con sede negli Emirati Arabi Uniti. Le loro operazioni includevano sia attività di spionaggio informatico sia la preparazione di potenziali attacchi distruttivi, come quelli collegati alle malware Shamoon, sebbene in alcuni casi l'attribuzione ad APT33 sia circostanziale.

Metodo di attacco

Il metodo di attacco dell'APT33

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

APT33 utilizza principalmente e-mail di spearphishing con link .hta dannosi, file dannosi o allegati di archivi. Ha anche compromesso account validi, inclusi cloud Office 365, talvolta tramite password spraying.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Exploit come CVE-2017-0213 sono stati utilizzati per l'escalation locale. Inoltre, utilizzano credenziali amministrative valide ottenute tramite strumenti di dumping.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

La persistenza viene mantenuta tramite chiavi di esecuzione del registro, distribuzioni della cartella di avvio, attività pianificate e sottoscrizioni agli eventi WMI. APT33 utilizza payload codificati (base64), canali C2 crittografati (AES), offuscamento PowerShell e malware personalizzati per eludere il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

La raccolta delle credenziali viene effettuata tramite strumenti quali LaZagne, Mimikatz e SniffPass, che prendono di mira le credenziali del browser, la memoria LSASS, le password GPP e le credenziali di dominio memorizzate nella cache.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Utilizzano script e strumenti comuni per enumerare i sistemi, la topologia di rete e i privilegi degli account per il movimento laterale.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Il passaggio da un sistema all'altro è facilitato dall'utilizzo di credenziali raccolte, protocolli desktop remoti e accessi validi agli account.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

I file sensibili vengono archiviati utilizzando strumenti come WinRAR e possono anche includere catture dello schermo utilizzando impianti backdoor.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Eseguono payload dannosi tramite PowerShell, VBScript o indurre gli utenti ad aprire allegati dannosi. Hanno anche sfruttato vulnerabilità software come CVE-2017-11774 e CVE-2018-20250.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati vengono sottratti tramite canali FTP, HTTP e HTTPS non crittografati, talvolta su porte non standard (808/880) con payload codificati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Orientato principalmente allo spionaggio, APT33 ha la capacità di compiere operazioni distruttive, come dimostrano i collegamenti con comportamenti simili a quelli di Shamoon, sebbene non sia stato provato in modo definitivo.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

APT33 utilizza principalmente e-mail di spearphishing con link .hta dannosi, file dannosi o allegati di archivi. Ha anche compromesso account validi, inclusi cloud Office 365, talvolta tramite password spraying.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Exploit come CVE-2017-0213 sono stati utilizzati per l'escalation locale. Inoltre, utilizzano credenziali amministrative valide ottenute tramite strumenti di dumping.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

La persistenza viene mantenuta tramite chiavi di esecuzione del registro, distribuzioni della cartella di avvio, attività pianificate e sottoscrizioni agli eventi WMI. APT33 utilizza payload codificati (base64), canali C2 crittografati (AES), offuscamento PowerShell e malware personalizzati per eludere il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

La raccolta delle credenziali viene effettuata tramite strumenti quali LaZagne, Mimikatz e SniffPass, che prendono di mira le credenziali del browser, la memoria LSASS, le password GPP e le credenziali di dominio memorizzate nella cache.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Utilizzano script e strumenti comuni per enumerare i sistemi, la topologia di rete e i privilegi degli account per il movimento laterale.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Il passaggio da un sistema all'altro è facilitato dall'utilizzo di credenziali raccolte, protocolli desktop remoti e accessi validi agli account.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

I file sensibili vengono archiviati utilizzando strumenti come WinRAR e possono anche includere catture dello schermo utilizzando impianti backdoor.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Eseguono payload dannosi tramite PowerShell, VBScript o indurre gli utenti ad aprire allegati dannosi. Hanno anche sfruttato vulnerabilità software come CVE-2017-11774 e CVE-2018-20250.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti tramite canali FTP, HTTP e HTTPS non crittografati, talvolta su porte non standard (808/880) con payload codificati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Orientato principalmente allo spionaggio, APT33 ha la capacità di compiere operazioni distruttive, come dimostrano i collegamenti con comportamenti simili a quelli di Shamoon, sebbene non sia stato provato in modo definitivo.

MITRE ATT&CK

TTP utilizzati da APT33

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1140
Deobfuscate/Decode Files or Information
T1027
Obfuscated Files or Information
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
T1040
Network Sniffing
T1003
OS Credential Dumping
TA0007: Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1560
Archive Collected Data
T1113
Screen Capture
TA0011: Command and Control
T1573
Encrypted Channel
T1571
Non-Standard Port
T1132
Data Encoding
T1105
Ingress Tool Transfer
T1071
Application Layer Protocol
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1485
Data Destruction
Rilevamenti della piattaforma

Come rilevare APT33 con Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Qual è l'origine dell'APT33?

Quali settori sono presi di mira dall'APT33?

Quali sono i paesi più colpiti?

In che modo APT33 ottiene l'accesso iniziale?

Quali malware strumenti sono associati ad APT33?

Sono collegati a qualche attacco distruttivo?

Come mantengono la perseveranza?

Come possono le organizzazioni rilevare l'attività di APT33?

Quali misure di mitigazione sono efficaci contro APT33?

Qual è l'obiettivo strategico del gruppo?