APT34

APT34, noto anche come OilRig o HELIX KITTEN, è un gruppo di cyberspionaggio sponsorizzato dallo Stato iraniano attivo almeno dal 2014, noto per aver preso di mira organizzazioni in tutto il Medio Oriente e oltre, utilizzando sofisticate campagne di phishing e malware personalizzato.

La vostra organizzazione è al sicuro dagli attacchi di APT34?

L'origine di APT34

APT34 (noto anche come OilRig, HELIX KITTEN, CHRYSENE e COBALT GYPSY) è un gruppo di Advanced Persistent Threat (APT) sponsorizzato dallo Stato iraniano attivo almeno dal 2014. Si ritiene che il gruppo operi per conto del Ministero dell'Intelligence e della Sicurezza iraniano (MOIS). APT34 si concentra principalmente sulla realizzazione di obiettivi di intelligence geopolitica iraniana in Medio Oriente, Nord Africa (MENA) e parti dell'Eurasia. Conosciuta per i suoi sofisticati set di strumenti personalizzati, le capacità di dirottamento DNS e le campagne strategiche di phishing , l'APT34 spesso sfrutta l'ingegneria sociale e gli strumenti pubblicamente disponibili per accedere e persistere nelle reti mirate.

Paesi presi di mira da APT34

Le operazioni dell'APT34 si concentrano principalmente sui Paesi del Medio Oriente e dell'Eurasia orientale, tra cui Arabia Saudita, Emirati Arabi Uniti, Israele, Giordania, Libano, Iraq, Bahrein, Kuwait, Yemen, Siria e Qatar. Il loro raggio d'azione si estende anche al Sudafrica, alla Turchia, all'Azerbaigian e alle Mauritius, indicando un interesse regionale sempre più ampio e uno sforzo per raccogliere informazioni al di là del vicinato.

Settori presi di mira da APT34

L'APT34 prende di mira un'ampia gamma di settori, soprattutto quelli che si allineano alla raccolta di informazioni di interesse nazionale. Tra questi vi sono le istituzioni accademiche, l'energia (in particolare petrolio e gas), l'industria manifatturiera, i servizi finanziari, le telecomunicazioni e gli enti governativi. Inoltre, le organizzazioni dei settori tecnologico, militare, dei media, delle forze dell'ordine e chimico sono spesso prese di mira, spesso come parte di campagne di sorveglianza o di disturbo più ampie.

Le vittime di APT34

Tra le operazioni degne di nota, la compromissione delle risorse umane israeliane e dei portali di lavoro per creare un'infrastruttura Command and Control (C2) e le attività di ricognizione delle organizzazioni in Giordania e Siria, utilizzando scanner di vulnerabilità open-source. Il gruppo ha una storia di compromissioni della catena di approvvigionamento, abusando dei rapporti di fiducia per passare a obiettivi di maggior valore all'interno di settori governativi o di infrastrutture critiche.

Metodo di attacco

Il metodo di attacco di APT34

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

L'APT34 utilizza tipicamente e-mail di phishing (a volte da account compromessi) e messaggi di LinkedIn per consegnare i payload. Inoltre, per attirare le vittime, creano falsi siti web di VPN o di lavoro.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Sfruttano vulnerabilità come CVE-2024-30088 e utilizzano strumenti di dumping delle credenziali (ad esempio, Mimikatz) per ottenere l'accesso a livello di SISTEMA o di dominio.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

L'APT34 elude il rilevamento attraverso l'offuscamento, l'uso di malware firmato, la disabilitazione dei firewall di sistema e le tecniche di rimozione degli indicatori.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Strumenti come LaZagne, PICKPOCKET e VALUEVAULT vengono utilizzati per scaricare le credenziali dai browser, dalla memoria LSASS e da Windows Credential Manager.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Eseguono una ricognizione approfondita utilizzando strumenti come SoftPerfect Network Scanner, WMI e vari script per interrogare il registro, gli account utente e i servizi.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizzando account validi, RDP, VPN, Plink e SSH, si muovono attraverso i sistemi e le reti senza essere scoperti.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

APT34 utilizza keylogger, ruba dati degli appunti, estrattori di dati del browser e strumenti automatizzati per raccogliere credenziali e file sensibili.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

I payload vengono eseguiti tramite PowerShell, macro VBScript, file batch, WMI e file di guida HTML (CHM).

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

L'esfiltrazione dei dati avviene tramite HTTP, tunneling DNS, FTP e persino tramite account e-mail compromessi.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

L'obiettivo primario è il furto di dati piuttosto che la distruzione. Il loro impatto è strategico e si concentra sulla raccolta di informazioni piuttosto che sul sabotaggio.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

L'APT34 utilizza tipicamente e-mail di phishing (a volte da account compromessi) e messaggi di LinkedIn per consegnare i payload. Inoltre, per attirare le vittime, creano falsi siti web di VPN o di lavoro.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Sfruttano vulnerabilità come CVE-2024-30088 e utilizzano strumenti di dumping delle credenziali (ad esempio, Mimikatz) per ottenere l'accesso a livello di SISTEMA o di dominio.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

L'APT34 elude il rilevamento attraverso l'offuscamento, l'uso di malware firmato, la disabilitazione dei firewall di sistema e le tecniche di rimozione degli indicatori.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Strumenti come LaZagne, PICKPOCKET e VALUEVAULT vengono utilizzati per scaricare le credenziali dai browser, dalla memoria LSASS e da Windows Credential Manager.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Eseguono una ricognizione approfondita utilizzando strumenti come SoftPerfect Network Scanner, WMI e vari script per interrogare il registro, gli account utente e i servizi.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizzando account validi, RDP, VPN, Plink e SSH, si muovono attraverso i sistemi e le reti senza essere scoperti.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

APT34 utilizza keylogger, ruba dati degli appunti, estrattori di dati del browser e strumenti automatizzati per raccogliere credenziali e file sensibili.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

I payload vengono eseguiti tramite PowerShell, macro VBScript, file batch, WMI e file di guida HTML (CHM).

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

L'esfiltrazione dei dati avviene tramite HTTP, tunneling DNS, FTP e persino tramite account e-mail compromessi.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

L'obiettivo primario è il furto di dati piuttosto che la distruzione. Il loro impatto è strategico e si concentra sulla raccolta di informazioni piuttosto che sul sabotaggio.

MITRE ATT&CK Mappatura

TTP utilizzati dall'APT34

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1137
Office Application Startup
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1553
Subvert Trust Controls
T1140
Deobfuscate/Decode Files or Information
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1078
Valid Accounts
TA0006: Credential Access
T1557
Adversary-in-the-Middle
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1557
Adversary-in-the-Middle
T1115
Clipboard Data
T1113
Screen Capture
T1074
Data Staged
TA0011: Command and Control
T1573
Encrypted Channel
T1071
Application Layer Protocol
T1001
Data Obfuscation
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
T1030
Data Transfer Size Limits
TA0040: Impact
T1485
Data Destruction
Rilevamenti della piattaforma

Come rilevare APT34 con Vectra AI

Elenco dei rilevamenti disponibili nella piattaforma Vectra AI che indicano un attacco APT.

DOMANDE FREQUENTI

Chi c'è dietro l'APT34?

Quali sono i metodi di accesso iniziale più comuni di APT34?

Quali tipi di malware utilizza APT34?

In che modo l'APT34 mantiene la persistenza nelle reti delle vittime?

Come fa APT34 a esfiltrare i dati?

Quali vulnerabilità ha sfruttato APT34 in natura?

Quali strumenti vengono utilizzati per l'accesso alle credenziali?

Come possono le organizzazioni rilevare l'attività di APT34?

Qual è il modo migliore per rispondere a un'intrusione APT34?

Quali soluzioni di rilevamento sono efficaci contro l'APT34?