APT34

APT34, noto anche come OilRig o HELIX KITTEN, è un gruppo di spionaggio informatico sponsorizzato dallo Stato iraniano, attivo almeno dal 2014, noto per prendere di mira organizzazioni in tutto il Medio Oriente e oltre, utilizzando sofisticatephishing e malware personalizzato.

La tua organizzazione è al sicuro dagli attacchi di APT34?

L'origine di APT34

APT34 (noto anche come OilRig, HELIX KITTEN, CHRYSENE e COBALT GYPSY) è un gruppo iraniano di minacce persistenti avanzate (APT) sponsorizzato dallo Stato, attivo almeno dal 2014. Si ritiene che il gruppo operi per conto del Ministero iraniano dell'Intelligence e della Sicurezza (MOIS). APT34 si concentra principalmente sul raggiungimento degli obiettivi di intelligence geopolitica iraniani in Medio Oriente, Nord Africa (MENA) e in alcune parti dell'Eurasia. Noto per i suoi sofisticati set di strumenti personalizzati, le capacità di dirottamento DNS ephishing strategichephishing , APT34 spesso sfrutta l'ingegneria sociale e strumenti disponibili pubblicamente per accedere e persistere nelle reti prese di mira.

Paesi presi di mira da APT34

Le operazioni dell'APT34 si concentrano principalmente sui paesi del Medio Oriente e dell'Eurasia orientale, tra cui Arabia Saudita, Emirati Arabi Uniti, Israele, Giordania, Libano, Iraq, Bahrein, Kuwait, Yemen, Siria e Qatar. La loro influenza si estende anche a Sudafrica, Turchia, Azerbaigian e Mauritius, il che denota un interesse regionale in espansione e un impegno a raccogliere informazioni al di là dei confini immediati.

Settori presi di mira da APT34

APT34 prende di mira un'ampia gamma di settori, in particolare quelli che rientrano nell'ambito della raccolta di informazioni di interesse nazionale. Tra questi figurano le istituzioni accademiche, il settore energetico (in particolare quello petrolifero e del gas), l'industria manifatturiera, i servizi finanziari, le telecomunicazioni e gli enti governativi. Inoltre, sono spesso oggetto di attacchi le organizzazioni operanti nei settori tecnologico, militare, dei media, delle forze dell'ordine e chimico, spesso nell'ambito di campagne più ampie di sorveglianza o di sabotaggio.

Le vittime di APT34

Tra le operazioni più rilevanti figurano la compromissione di portali israeliani dedicati alle risorse umane e al lavoro, finalizzata alla creazione di infrastrutture Command and Control C2), nonché attività di ricognizione rivolte a organizzazioni in Giordania e Siria mediante l'uso di scanner di vulnerabilità open source. Il gruppo ha alle spalle una storia di attacchi alla catena di approvvigionamento, in cui ha abusato dei rapporti di fiducia per espandersi verso obiettivi di maggior valore all'interno dei settori governativi o delle infrastrutture critiche.

Metodo di attacco

Il metodo di attacco di APT34

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

APT34 ricorre solitamente a phishing (talvolta inviate da account compromessi) e a messaggi su LinkedIn per diffondere i propri payload. Inoltre, crea siti web fasulli relativi a VPN o al mondo del lavoro per attirare le vittime.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Sfruttano vulnerabilità come CVE-2024-30088 e utilizzano strumenti per l'estrazione delle credenziali (ad esempio Mimikatz) per ottenere l'accesso a livello di sistema o di dominio.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

APT34 elude il rilevamento ricorrendo all'offuscamento, all'uso di malware firmato, alla disattivazione dei firewall di sistema e a tecniche di rimozione degli indicatori.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Strumenti come LaZagne, PICKPOCKET e VALUEVAULT vengono utilizzati per estrarre le credenziali dai browser, dalla memoria LSASS e dal Gestore delle credenziali di Windows.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Effettuano un'approfondita attività di ricognizione utilizzando strumenti quali SoftPerfect Network Scanner, WMI e vari script per interrogare il Registro di sistema, gli account utente e i servizi.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Utilizzando account validi, RDP, VPN, Plink e SSH, si spostano da un sistema all'altro e attraversano le reti senza essere individuati.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

APT34 utilizza keylogger, programmi per il furto dei dati degli appunti, strumenti per l'estrazione dei dati dai browser e strumenti automatizzati per raccogliere credenziali e file sensibili.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

I payload vengono eseguiti tramite PowerShell, macro VBScript, file batch, WMI e file HTML Help (CHM).

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

I dati vengono sottratti tramite HTTP, tunneling DNS, FTP e persino tramite account di posta elettronica compromessi.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

L'obiettivo principale è il furto di dati piuttosto che la loro distruzione. Il loro impatto è di natura strategica e si concentra sulla raccolta di informazioni piuttosto che sul sabotaggio.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

APT34 ricorre solitamente a phishing (talvolta inviate da account compromessi) e a messaggi su LinkedIn per diffondere i propri payload. Inoltre, crea siti web fasulli relativi a VPN o al mondo del lavoro per attirare le vittime.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Sfruttano vulnerabilità come CVE-2024-30088 e utilizzano strumenti per l'estrazione delle credenziali (ad esempio Mimikatz) per ottenere l'accesso a livello di sistema o di dominio.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

APT34 elude il rilevamento ricorrendo all'offuscamento, all'uso di malware firmato, alla disattivazione dei firewall di sistema e a tecniche di rimozione degli indicatori.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Strumenti come LaZagne, PICKPOCKET e VALUEVAULT vengono utilizzati per estrarre le credenziali dai browser, dalla memoria LSASS e dal Gestore delle credenziali di Windows.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Effettuano un'approfondita attività di ricognizione utilizzando strumenti quali SoftPerfect Network Scanner, WMI e vari script per interrogare il Registro di sistema, gli account utente e i servizi.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Utilizzando account validi, RDP, VPN, Plink e SSH, si spostano da un sistema all'altro e attraversano le reti senza essere individuati.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

APT34 utilizza keylogger, programmi per il furto dei dati degli appunti, strumenti per l'estrazione dei dati dai browser e strumenti automatizzati per raccogliere credenziali e file sensibili.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

I payload vengono eseguiti tramite PowerShell, macro VBScript, file batch, WMI e file HTML Help (CHM).

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti tramite HTTP, tunneling DNS, FTP e persino tramite account di posta elettronica compromessi.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

L'obiettivo principale è il furto di dati piuttosto che la loro distruzione. Il loro impatto è di natura strategica e si concentra sulla raccolta di informazioni piuttosto che sul sabotaggio.

MITRE ATT&CK

TTP utilizzati da APT34

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1137
Office Application Startup
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1553
Subvert Trust Controls
T1140
Deobfuscate/Decode Files or Information
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1078
Valid Accounts
TA0006: Credential Access
T1557
Adversary-in-the-Middle
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1557
Adversary-in-the-Middle
T1115
Clipboard Data
T1113
Screen Capture
T1074
Data Staged
TA0011: Command and Control
T1573
Encrypted Channel
T1071
Application Layer Protocol
T1001
Data Obfuscation
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
T1030
Data Transfer Size Limits
TA0040: Impact
T1485
Data Destruction
Rilevamenti della piattaforma

Come individuare APT34 con Vectra AI

Elenco dei rilevamenti disponibili nella Vectra AI che potrebbero indicare un attacco APT.

Domande frequenti

Chi c'è dietro APT34?

Quali sono i metodi di accesso iniziale più comuni utilizzati da APT34?

Quali tipi di malware APT34?

In che modo APT34 mantiene la propria presenza nelle reti delle vittime?

In che modo APT34 sottrae i dati?

Quali vulnerabilità ha sfruttato APT34 in contesti reali?

Quali strumenti vengono utilizzati per l'accesso alle credenziali?

In che modo le organizzazioni possono individuare l'attività di APT34?

Qual è il modo migliore per reagire a un'intrusione da parte di APT34?

Quali soluzioni di rilevamento sono efficaci contro APT34?