APT34

APT34, noto anche come OilRig o HELIX KITTEN, è un gruppo di cyber-spionaggio sponsorizzato dallo Stato iraniano attivo almeno dal 2014, noto per prendere di mira organizzazioni in tutto il Medio Oriente e oltre utilizzando sofisticatephishing e malware personalizzati.

La tua organizzazione è al sicuro dagli attacchi di APT34?

L'origine di APT34

APT34 (noto anche come OilRig, HELIX KITTEN, CHRYSENE e COBALT GYPSY) è un gruppo iraniano sponsorizzato dallo Stato che opera come Advanced Persistent Threat (APT) almeno dal 2014. Si ritiene che il gruppo operi per conto del Ministero dell'Intelligence e della Sicurezza iraniano (MOIS). APT34 si concentra principalmente sul raggiungimento degli obiettivi di intelligence geopolitica iraniani in Medio Oriente, Nord Africa (MENA) e in alcune parti dell'Eurasia. Noto per i suoi sofisticati set di strumenti personalizzati, le capacità di dirottamento DNS ephishing strategichephishing , APT34 spesso sfrutta l'ingegneria sociale e strumenti disponibili al pubblico per accedere e persistere nelle reti prese di mira.

Paesi presi di mira dall'APT34

Le operazioni dell'APT34 si concentrano principalmente sui paesi del Medio Oriente e dell'Eurasia orientale, tra cui Arabia Saudita, Emirati Arabi Uniti, Israele, Giordania, Libano, Iraq, Bahrein, Kuwait, Yemen, Siria e Qatar. La loro portata si estende anche al Sudafrica, alla Turchia, all'Azerbaigian e alle Mauritius, indicando un ampliamento degli interessi regionali e uno sforzo per raccogliere informazioni al di là dei confini immediati.

Settori presi di mira dall'APT34

APT34 prende di mira un'ampia gamma di settori, in particolare quelli che sono in linea con la raccolta di informazioni di interesse nazionale. Tra questi figurano istituzioni accademiche, energia (in particolare petrolio e gas), produzione, servizi finanziari, telecomunicazioni ed enti governativi. Inoltre, le organizzazioni che operano nei settori della tecnologia, militare, dei media, delle forze dell'ordine e dell'industria chimica sono spesso prese di mira, spesso nell'ambito di campagne di sorveglianza o di disturbo più ampie.

Le vittime dell'APT34

Tra le operazioni più rilevanti figurano la compromissione di portali israeliani dedicati alle risorse umane e al lavoro per creare un'infrastruttura Command and Control C2) e attività di ricognizione mirate a organizzazioni in Giordania e Siria utilizzando scanner di vulnerabilità open source. Il gruppo ha alle spalle una storia di compromissioni della catena di approvvigionamento, abusando dei rapporti di fiducia per passare a obiettivi di maggior valore all'interno del settore governativo o delle infrastrutture critiche.

Metodo di attacco

Il metodo di attacco di APT34

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

APT34 utilizza tipicamente phishing (talvolta provenienti da account compromessi) e messaggi LinkedIn per distribuire i propri payload. Inoltre, crea VPN fasulle o siti web relativi al mondo del lavoro per attirare le vittime.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Sfruttano vulnerabilità come CVE-2024-30088 e utilizzano strumenti di dumping delle credenziali (ad esempio Mimikatz) per ottenere l'accesso a livello di SISTEMA o di dominio.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

APT34 elude il rilevamento attraverso l'offuscamento, l'uso di malware firmato, la disattivazione dei firewall di sistema e tecniche di rimozione degli indicatori.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Strumenti come LaZagne, PICKPOCKET e VALUEVAULT vengono utilizzati per estrarre le credenziali dai browser, dalla memoria LSASS e da Windows Credential Manager.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Eseguono ricognizioni approfondite utilizzando strumenti come SoftPerfect Network Scanner, WMI e vari script per interrogare il registro, gli account utente e i servizi.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizzando account validi, RDP, VPN, Plink e SSH, si muovono tra i sistemi e attraversano le reti senza essere rilevati.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

APT34 utilizza keylogger, programmi per il furto dei dati dagli appunti, strumenti per l'estrazione dei dati dal browser e strumenti automatizzati per raccogliere credenziali e file sensibili.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

I payload vengono eseguiti tramite PowerShell, macro VBScript, file batch, WMI e file di guida HTML (CHM).

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati vengono sottratti utilizzando HTTP, tunneling DNS, FTP e persino tramite account di posta elettronica compromessi.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

L'obiettivo principale è il furto di dati piuttosto che la loro distruzione. Il loro impatto è strategico, incentrato sulla raccolta di informazioni piuttosto che sul sabotaggio.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

APT34 utilizza tipicamente phishing (talvolta provenienti da account compromessi) e messaggi LinkedIn per distribuire i propri payload. Inoltre, crea VPN fasulle o siti web relativi al mondo del lavoro per attirare le vittime.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Sfruttano vulnerabilità come CVE-2024-30088 e utilizzano strumenti di dumping delle credenziali (ad esempio Mimikatz) per ottenere l'accesso a livello di SISTEMA o di dominio.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

APT34 elude il rilevamento attraverso l'offuscamento, l'uso di malware firmato, la disattivazione dei firewall di sistema e tecniche di rimozione degli indicatori.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Strumenti come LaZagne, PICKPOCKET e VALUEVAULT vengono utilizzati per estrarre le credenziali dai browser, dalla memoria LSASS e da Windows Credential Manager.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Eseguono ricognizioni approfondite utilizzando strumenti come SoftPerfect Network Scanner, WMI e vari script per interrogare il registro, gli account utente e i servizi.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizzando account validi, RDP, VPN, Plink e SSH, si muovono tra i sistemi e attraversano le reti senza essere rilevati.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

APT34 utilizza keylogger, programmi per il furto dei dati dagli appunti, strumenti per l'estrazione dei dati dal browser e strumenti automatizzati per raccogliere credenziali e file sensibili.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

I payload vengono eseguiti tramite PowerShell, macro VBScript, file batch, WMI e file di guida HTML (CHM).

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti utilizzando HTTP, tunneling DNS, FTP e persino tramite account di posta elettronica compromessi.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

L'obiettivo principale è il furto di dati piuttosto che la loro distruzione. Il loro impatto è strategico, incentrato sulla raccolta di informazioni piuttosto che sul sabotaggio.

MITRE ATT&CK

TTP utilizzati da APT34

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1137
Office Application Startup
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1553
Subvert Trust Controls
T1140
Deobfuscate/Decode Files or Information
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1078
Valid Accounts
TA0006: Credential Access
T1557
Adversary-in-the-Middle
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1557
Adversary-in-the-Middle
T1115
Clipboard Data
T1113
Screen Capture
T1074
Data Staged
TA0011: Command and Control
T1573
Encrypted Channel
T1071
Application Layer Protocol
T1001
Data Obfuscation
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
T1030
Data Transfer Size Limits
TA0040: Impact
T1485
Data Destruction
Rilevamenti della piattaforma

Come rilevare APT34 con Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco APT.

Domande frequenti

Chi c'è dietro APT34?

Quali sono i metodi di accesso iniziale più comuni utilizzati da APT34?

Quali tipi di malware APT34?

In che modo APT34 mantiene la persistenza nelle reti delle vittime?

In che modo APT34 sottrae i dati?

Quali vulnerabilità ha sfruttato APT34 in natura?

Quali strumenti vengono utilizzati per l'accesso alle credenziali?

Come possono le organizzazioni rilevare l'attività di APT34?

Qual è il modo migliore per rispondere a un'intrusione APT34?

Quali soluzioni di rilevamento sono efficaci contro APT34?