APT35

APT35, noto anche come Charming Kitten, è un gruppo di spionaggio informatico iraniano sostenuto dallo Stato, attivo almeno dal 2013, noto per le sue sofisticate campagne di ingegneria sociale e per il costante targeting di avversari geopolitici nei settori governativo, accademico e privato.

La tua organizzazione è al sicuro dagli attacchi di APT35?

L'origine di APT35

APT35, noto anche come Charming Kitten, Magic Hound, Mint Sandstorm, COBALT ILLUSION, TA453 e PHOSPHORUS, è un gruppo di spionaggio informatico legato al Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) dell’Iran. Attivo almeno dal 2013, il gruppo si concentra sulla raccolta di informazioni in linea con le priorità geopolitiche iraniane. La loro principale caratteristica operativa è l'uso dell'ingegneria sociale ephishing per prendere di mira individui e organizzazioni percepiti come avversari o di interesse strategico per l'Iran.

Le tattiche di APT35 sono meticolose: spesso il gruppo crea identità false e sfrutta piattaforme legittime (ad esempio LinkedIn e Google Drive) per raccogliere credenziali e malware . Il gruppo è noto per le sue campagne a lungo termine e persistenti contro una vasta gamma di obiettivi a livello globale.

Paesi presi di mira da APT35

L'APT35 prende di mira principalmente entità negli Stati Uniti, nel Regno Unito, in Israele e in Arabia Saudita, ma le sue campagne hanno raggiunto anche paesi come la Germania, l'Iraq, l'Australia, l'Iran (dissidenti interni) e l'Albania. Queste regioni rivestono un'importanza strategica per la loro posizione geopolitica, la presenza di comunità di espatriati o l'accoglienza di dissidenti e giornalisti critici nei confronti del regime iraniano.

Settori presi di mira da APT35

Le operazioni di APT35 interessano diversi settori. Tra gli obiettivi prioritari figurano i settori governativo, della difesa, militare e dell'intelligence, spesso con lo scopo di raccogliere informazioni strategiche o sottrarre dati sensibili. L'organizzazione è attiva anche nei confronti di istituzioni accademiche, mezzi di comunicazione, think tank e ONG, con l'obiettivo di monitorare le narrazioni dissidenti e le discussioni politiche. Anche settori quali quello petrolifero e del gas, farmaceutico, aerospaziale, tecnologico, sanitario, dei servizi finanziari e dell'energia sono spesso colpiti, il che indica un ampio raggio d'azione degli obiettivi di spionaggio economico e politico.

Le vittime dell'APT35

Tra le vittime più in vista figurano funzionari governativi statunitensi ed europei, istituzioni accademiche israeliane e organizzazioni come l’Organizzazione Mondiale della Sanità (OMS). Nel 2025, un’istituzione accademica israeliana è stata presa di mira in modo specifico con un file LNK dannoso ospitato su Google Drive, una tattica che riecheggia quelle utilizzate in precedenti attacchi contro think tank con sede negli Stati Uniti.

Metodo di attacco

Il metodo di attacco di APT35

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Si ottengono principalmente tramite phishing spear phishing e tecniche di ingegneria sociale su piattaforme come LinkedIn e WhatsApp. Per ingannare le vittime vengono utilizzati profili falsi e siti web dall'aspetto autentico.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Comporta la creazione o l'abilitazione di account predefiniti o di amministratore, utilizzando strumenti come PowerShell o Mimikatz per elevare i privilegi.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Il gruppo disattiva gli antivirus, i registri degli eventi e la protezione LSA; inoltre, ricorre a tecniche di mascheramento e offuscamento per eludere il rilevamento.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Rubano le credenziali dai browser e dalle VPN, scaricano i dati dalla memoria LSASS e sfruttano Outlook Web Access (OWA) per ottenere un accesso più approfondito.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

APT35 effettua un'analisi completa degli host, della rete e degli account utilizzando strumenti quali WMI, Ping e nltest.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Utilizza RDP, attività pianificate e strumenti copiati per spostarsi all'interno della rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Si concentra sulla raccolta di e-mail, sul keylogging, sull'acquisizione di screenshot e sulla raccolta di file .PST sensibili e dump LSASS.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Esegue payload dannosi utilizzando PowerShell, VBS e file di collegamento (LNK) dannosi.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Utilizza strumenti come gzip e RAR, nonché servizi come l'API di Telegram e Google Drive, per l'esfiltrazione dei dati.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Sebbene sia principalmente dedita allo spionaggio, l'APT35 ha dimostrato di poss edere capacità di crittografia dei dati tramite BitLocker e DiskCryptor, lasciando intravedere un potenziale utilizzo di ransomware in alcune operazioni.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Si ottengono principalmente tramite phishing spear phishing e tecniche di ingegneria sociale su piattaforme come LinkedIn e WhatsApp. Per ingannare le vittime vengono utilizzati profili falsi e siti web dall'aspetto autentico.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Comporta la creazione o l'abilitazione di account predefiniti o di amministratore, utilizzando strumenti come PowerShell o Mimikatz per elevare i privilegi.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Il gruppo disattiva gli antivirus, i registri degli eventi e la protezione LSA; inoltre, ricorre a tecniche di mascheramento e offuscamento per eludere il rilevamento.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Rubano le credenziali dai browser e dalle VPN, scaricano i dati dalla memoria LSASS e sfruttano Outlook Web Access (OWA) per ottenere un accesso più approfondito.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

APT35 effettua un'analisi completa degli host, della rete e degli account utilizzando strumenti quali WMI, Ping e nltest.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Utilizza RDP, attività pianificate e strumenti copiati per spostarsi all'interno della rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Si concentra sulla raccolta di e-mail, sul keylogging, sull'acquisizione di screenshot e sulla raccolta di file .PST sensibili e dump LSASS.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Esegue payload dannosi utilizzando PowerShell, VBS e file di collegamento (LNK) dannosi.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Utilizza strumenti come gzip e RAR, nonché servizi come l'API di Telegram e Google Drive, per l'esfiltrazione dei dati.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Sebbene sia principalmente dedita allo spionaggio, l'APT35 ha dimostrato di poss edere capacità di crittografia dei dati tramite BitLocker e DiskCryptor, lasciando intravedere un potenziale utilizzo di ransomware in alcune operazioni.

MITRE ATT&CK

TTP utilizzati da APT35

TA0001: Initial Access
T1566
Phishing
T1189
Drive-by Compromise
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1136
Create Account
T1098
Account Manipulation
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1221
Template Injection
T1036
Masquerading
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1482
Domain Trust Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1125
Video Capture
T1123
Audio Capture
T1119
Automated Collection
T1114
Email Collection
T1113
Screen Capture
TA0011: Command and Control
T1102
Web Service
T1573
Encrypted Channel
T1572
Protocol Tunneling
T1571
Non-Standard Port
T1219
Remote Access Software
T1132
Data Encoding
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come individuare APT35 con Vectra AI

Elenco dei rilevamenti disponibili nella Vectra AI che potrebbero indicare un attacco APT.

Domande frequenti

A chi è affiliato l'APT35?

Cosa distingue l'APT35 dagli altri gruppi iraniani?

Quali sono le loro principali tattiche per ottenere l'accesso iniziale?

Quali malware utilizza APT35?

In che modo APT35 riesce a eludere i sistemi di rilevamento?

È noto che utilizzino vulnerabilità zero-day o CVE specifici?

In che modo le organizzazioni possono individuare l'attività di APT35?

Quali tecniche C2 utilizzano?

Comephishing contrastarephishing di APT35?

Quali strumenti di rilevamento possono aiutare a fermare APT35?