APT42

APT42 è un gruppo di spionaggio informatico sostenuto dallo Stato iraniano, attivo almeno dal 2015, noto per prendere di mira individui e organizzazioni in tutto il mondo attraverso tecniche di spearphishing, sorveglianza dei dispositivi mobili e furto di credenziali.

La tua organizzazione è al sicuro dagli attacchi di APT42?

L'origine dell'APT42

APT42 è un gruppo di spionaggio informatico sponsorizzato dallo Stato iraniano, attivo almeno dal 2015. Il suo compito principale è quello di condurre operazioni di raccolta di informazioni per conto del Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) dell’Iran, concentrandosi sulla sorveglianza di individui ed entità di interesse strategico. Sebbene le operazioni di APT42 siano state associate da alcuni fornitori a "Magic Hound", i due gruppi sono considerati distinti sulla base delle differenze comportamentali e software. APT42 è noto per l'uso di campagne di spearphishing su misura, malware di sorveglianza mobile e infrastrutture di raccolta delle credenziali a supporto di attività di spionaggio a lungo termine.

Paesi presi di mira da APT42

Le operazioni dell'APT42 si estendono oltre i confini del Medio Oriente, con attacchi rivolti in particolare contro entità negli Stati Uniti, nel Regno Unito, in Israele, in Iraq, in Arabia Saudita, in Germania, in Australia, in Albania e nello stesso Iran. Le attività del gruppo riflettono un orientamento strategico rivolto sia verso avversari stranieri che verso popolazioni dissidenti interne.

Settori presi di mira da APT42

L'APT42 prende di mira un ampio ventaglio di settori, tra cui istituzioni accademiche, industria petrolifera e del gas, appaltatori della difesa, organizzazioni militari nazionali, ONG, think tank, servizi finanziari, agenzie governative, settore tecnologico, media, industria aerospaziale, sanità, energia e industria farmaceutica. Il loro obiettivo è generalmente in linea con le priorità geopolitiche e di intelligence interna dell'Iran.

Le vittime dell'APT42

Tra le vittime figurano spesso funzionari governativi, giornalisti, attivisti per i diritti umani, accademici e dissidenti politici. APT42 crea spesso esche personalizzate, fingendo di essere giornalisti o istituzioni legittime nelle phishing . Le operazioni hanno incluso il furto di credenziali da ambienti Microsoft 365 e la sorveglianza di dispositivi mobili tramite malware Android malware PINEFLOWER.

Metodo di attacco

Il metodo di attacco di APT42

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

APT42 avvia gli attacchi tramite e-mail di spearphishing contenenti link dannosi oppure distribuisce malware per Android, malware PINEFLOWER, a dispositivi mobili. Queste e-mail spesso si spacciano per messaggi inviati da contatti noti o da istituzioni affidabili.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

APT42 utilizza script PowerShell (ad esempio, POWERPOST) per elevare i privilegi e accedere a informazioni sensibili relative agli account.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Ricorrono a modifiche del Registro di sistema, a tecniche anti-forensi quali la cancellazione dei registri e della cronologia del browser, e a carichi utili camuffati (come VINETHORN, spacciato per un software VPN) per eludere il rilevamento.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

APT42 ruba le credenziali tramite l'estrazione dei dati dal browser web, il keylogging e l'intercettazione dei token di autenticazione a più fattori (MFA) utilizzando pagine di accesso contraffatte.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Il gruppo utilizza Windows Management Instrumentation (WMI) e malware (GHAMBAR, POWERPOST) per analizzare i software di sicurezza, le configurazioni di sistema e le impostazioni di rete.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Sebbene i dettagli relativi ai movimenti laterali siano meno precisi, l’acquisizione delle infrastrutture e l’impostazione del sistema di comando e controllo implicano il tentativo di spostarsi all’interno delle reti una volta ottenuto l’accesso.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

APT42 raccoglie screenshot del sistema, cookie di sessione del browser, documenti di Microsoft 365 e registrazioni dei tasti digitati, concentrandosi su materiale sensibile dal punto di vista politico o strategico.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il gruppo esegue script e malware PowerShell, VBScript, attività pianificate e link web dannosi.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

L'esfiltrazione dei dati avviene tramite canali HTTPS crittografati utilizzando strumenti come NICECURL. Inoltre, ricorrono alla codifica Base64 e a un'infrastruttura anonimizzata per nascondere il traffico.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Le attività dell'APT42 sono incentrate sulla raccolta di informazioni a lungo termine piuttosto che su azioni di disturbo o sabotaggio. Il loro impatto si manifesta nella sorveglianza, nel furto di dati e nella raccolta di informazioni geopolitiche.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

APT42 avvia gli attacchi tramite e-mail di spearphishing contenenti link dannosi oppure distribuisce malware per Android, malware PINEFLOWER, a dispositivi mobili. Queste e-mail spesso si spacciano per messaggi inviati da contatti noti o da istituzioni affidabili.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

APT42 utilizza script PowerShell (ad esempio, POWERPOST) per elevare i privilegi e accedere a informazioni sensibili relative agli account.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Ricorrono a modifiche del Registro di sistema, a tecniche anti-forensi quali la cancellazione dei registri e della cronologia del browser, e a carichi utili camuffati (come VINETHORN, spacciato per un software VPN) per eludere il rilevamento.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

APT42 ruba le credenziali tramite l'estrazione dei dati dal browser web, il keylogging e l'intercettazione dei token di autenticazione a più fattori (MFA) utilizzando pagine di accesso contraffatte.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Il gruppo utilizza Windows Management Instrumentation (WMI) e malware (GHAMBAR, POWERPOST) per analizzare i software di sicurezza, le configurazioni di sistema e le impostazioni di rete.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Sebbene i dettagli relativi ai movimenti laterali siano meno precisi, l’acquisizione delle infrastrutture e l’impostazione del sistema di comando e controllo implicano il tentativo di spostarsi all’interno delle reti una volta ottenuto l’accesso.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

APT42 raccoglie screenshot del sistema, cookie di sessione del browser, documenti di Microsoft 365 e registrazioni dei tasti digitati, concentrandosi su materiale sensibile dal punto di vista politico o strategico.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il gruppo esegue script e malware PowerShell, VBScript, attività pianificate e link web dannosi.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

L'esfiltrazione dei dati avviene tramite canali HTTPS crittografati utilizzando strumenti come NICECURL. Inoltre, ricorrono alla codifica Base64 e a un'infrastruttura anonimizzata per nascondere il traffico.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Le attività dell'APT42 sono incentrate sulla raccolta di informazioni a lungo termine piuttosto che su azioni di disturbo o sabotaggio. Il loro impatto si manifesta nella sorveglianza, nel furto di dati e nella raccolta di informazioni geopolitiche.

MITRE ATT&CK

TTP utilizzati da APT42

TA0001: Initial Access
T1566
Phishing
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1656
Impersonation
T1112
Modify Registry
T1036
Masquerading
T1070
Indicator Removal
TA0006: Credential Access
T1539
Steal Web Session Cookie
T1555
Credentials from Password Stores
T1111
Multi-Factor Authentication Interception
T1056
Input Capture
TA0007: Discovery
T1518
Software Discovery
T1087
Account Discovery
T1082
System Information Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1530
Data from Cloud Storage
T1113
Screen Capture
TA0011: Command and Control
T1102
Web Service
T1573
Encrypted Channel
T1132
Data Encoding
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.

Domande frequenti

Chi finanzia APT42?

In cosa si differenzia APT42 da Magic Hound?

In che modo APT42 ottiene l'accesso iniziale?

Quali malware APT42?

In che modo mantengono la persistenza sui sistemi infetti?

Utilizzano credenziali rubate per accedere cloud ?

Come fanno a non farsi scoprire?

Quali tecniche di rilevamento sono efficaci contro APT42?

APT42 è un gruppo hacker distruttivo?

In che modo le organizzazioni possono difendersi da APT42?