APT35

APT35, noto anche come Charming Kitten, è un gruppo di cyber-spionaggio iraniano sponsorizzato dallo Stato, attivo almeno dal 2013, noto per le sue sofisticate campagne di ingegneria sociale e per i suoi attacchi persistenti contro avversari geopolitici nei settori governativo, accademico e privato.

La tua organizzazione è al sicuro dagli attacchi di APT35?

L'origine di APT35

APT35, noto anche come Charming Kitten, Magic Hound, Mint Sandstorm, COBALT ILLUSION, TA453 e PHOSPHORUS, è un gruppo di cyber-spionaggio legato al Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) iraniano. Attivo almeno dal 2013, il gruppo si concentra sulla raccolta di informazioni di intelligence in linea con le priorità geopolitiche iraniane. La loro principale caratteristica operativa è l'uso dell'ingegneria sociale ephishing per prendere di mira individui e organizzazioni percepiti come avversari o di interesse strategico per l'Iran.

Le tattiche di APT35 sono meticolose: spesso creano identità false e sfruttano piattaforme legittime (ad esempio LinkedIn, Google Drive) per raccogliere credenziali e malware . Il gruppo è noto per le sue campagne a lungo termine e persistenti contro una vasta gamma di obiettivi globali.

Paesi presi di mira dall'APT35

APT35 prende di mira principalmente entità negli Stati Uniti, nel Regno Unito, in Israele e in Arabia Saudita, ma le sue campagne hanno raggiunto anche paesi come Germania, Iraq, Australia, Iran (dissidenti interni) e Albania. Queste regioni sono strategicamente importanti per la loro posizione geopolitica, le popolazioni della diaspora o l'accoglienza di dissidenti e giornalisti critici nei confronti del regime iraniano.

Settori presi di mira da APT35

Le operazioni dell'APT35 abbracciano diversi settori. Gli obiettivi prioritari includono i settori governativo, della difesa, militare e dell'intelligence, spesso per raccogliere informazioni strategiche o sottrarre dati sensibili. Sono attivi anche contro istituzioni accademiche, mezzi di comunicazione, think tank e ONG, con l'obiettivo di monitorare le narrazioni dissidenti e le discussioni politiche. Anche settori come quello petrolifero e del gas, farmaceutico, aerospaziale, tecnologico, sanitario, dei servizi finanziari e dell'energia sono spesso colpiti, il che indica un ampio spettro di obiettivi di spionaggio economico e politico.

Le vittime dell'APT35

Tra le vittime più importanti figurano funzionari governativi statunitensi ed europei, istituzioni accademiche israeliane e organizzazioni come l'Organizzazione Mondiale della Sanità (OMS). Nel 2025, un'istituzione accademica israeliana è stata specificamente presa di mira con un file LNK dannoso ospitato su Google Drive, riprendendo le tattiche utilizzate in precedenti intrusioni contro think tank con sede negli Stati Uniti.

Metodo di attacco

Il metodo di attacco dell'APT35

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Ottenute principalmente tramite phishing spear phishing e tecniche di social engineering su piattaforme come LinkedIn e WhatsApp. Per ingannare le vittime vengono utilizzati profili falsi e siti web dall'aspetto legittimo.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Comporta la creazione o l'abilitazione di account predefiniti o amministratori, utilizzando strumenti come PowerShell o Mimikatz per aumentare i privilegi.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Il gruppo disabilita antivirus, registri eventi e protezione LSA; utilizza inoltre tecniche di mascheramento e offuscamento per evitare il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Rubare le credenziali dai browser e dalle VPN, scaricare la memoria LSASS e abusare di Outlook Web Access (OWA) per ottenere un accesso più approfondito.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

APT35 esegue una ricerca completa di host, reti e account utilizzando strumenti quali WMI, Ping e nltest.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizza RDP, attività pianificate e strumenti copiati per muoversi all'interno della rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Si concentra sulla raccolta di e-mail, keylogging, acquisizione di screenshot e raccolta di file .PST sensibili e dump LSASS.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue payload dannosi utilizzando PowerShell, VBS e file di collegamento dannosi (LNK).

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Utilizza strumenti come gzip, RAR e servizi come Telegram API e Google Drive per l'esfiltrazione dei dati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Sebbene si concentri principalmente sullo spionaggio, APT35 ha dimostrato capacità di crittografia dei dati utilizzando BitLocker e DiskCryptor, suggerendo un potenziale ransomware in alcune operazioni.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Ottenute principalmente tramite phishing spear phishing e tecniche di social engineering su piattaforme come LinkedIn e WhatsApp. Per ingannare le vittime vengono utilizzati profili falsi e siti web dall'aspetto legittimo.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Comporta la creazione o l'abilitazione di account predefiniti o amministratori, utilizzando strumenti come PowerShell o Mimikatz per aumentare i privilegi.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Il gruppo disabilita antivirus, registri eventi e protezione LSA; utilizza inoltre tecniche di mascheramento e offuscamento per evitare il rilevamento.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Rubare le credenziali dai browser e dalle VPN, scaricare la memoria LSASS e abusare di Outlook Web Access (OWA) per ottenere un accesso più approfondito.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

APT35 esegue una ricerca completa di host, reti e account utilizzando strumenti quali WMI, Ping e nltest.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizza RDP, attività pianificate e strumenti copiati per muoversi all'interno della rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Si concentra sulla raccolta di e-mail, keylogging, acquisizione di screenshot e raccolta di file .PST sensibili e dump LSASS.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue payload dannosi utilizzando PowerShell, VBS e file di collegamento dannosi (LNK).

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Utilizza strumenti come gzip, RAR e servizi come Telegram API e Google Drive per l'esfiltrazione dei dati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Sebbene si concentri principalmente sullo spionaggio, APT35 ha dimostrato capacità di crittografia dei dati utilizzando BitLocker e DiskCryptor, suggerendo un potenziale ransomware in alcune operazioni.

MITRE ATT&CK

TTP utilizzati da APT35

TA0001: Initial Access
T1566
Phishing
T1189
Drive-by Compromise
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1136
Create Account
T1098
Account Manipulation
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1221
Template Injection
T1036
Masquerading
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1482
Domain Trust Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1125
Video Capture
T1123
Audio Capture
T1119
Automated Collection
T1114
Email Collection
T1113
Screen Capture
TA0011: Command and Control
T1102
Web Service
T1573
Encrypted Channel
T1572
Protocol Tunneling
T1571
Non-Standard Port
T1219
Remote Access Software
T1132
Data Encoding
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare APT35 con Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco APT.

Domande frequenti

A chi è affiliato APT35?

Cosa distingue APT35 dagli altri gruppi iraniani?

Quali sono le loro tattiche principali per ottenere l'accesso iniziale?

Quali malware vengono utilizzati da APT35?

In che modo APT35 elude il rilevamento?

È noto che utilizzano zero-day o CVE specifici?

In che modo le organizzazioni possono rilevare l'attività di APT35?

Quali tecniche C2 utilizzano?

Come èphishing mitigarephishing di APT35?

Quali strumenti di rilevamento possono aiutare a fermare APT35?