APT29 ha avuto molti pseudonimi negli anni passati: IRON RITUAL, IRON HEMLOCK, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, SolarStorm, Blue Kitsune, UNC3524, Cloaked Ursa e più recentemente Midnight Blizzard. Ma chi sono e come operano? Cerchiamo di capirlo per proteggere al meglio la vostra azienda da loro.
Si ritiene che l'APT29 sia affiliato al Foreign Intelligence Service (SVR) del governo russo, il che indica attività informatiche sponsorizzate dallo Stato.
Il gruppo è noto per la sua disciplina tecnica, la sofisticazione e la capacità di adattarsi alle tattiche difensive di sicurezza informatica.
L'APT29 è attivo dal 2008, con operazioni significative come la violazione della rete del Pentagono, la compromissione dei server del Comitato Nazionale Democratico e la scansione delle vulnerabilità degli indirizzi IP pubblici.
Si ritiene che APT29 sia responsabile della compromissione di SolarWinds nel 2021 e dell'attacco a Microsoft nel gennaio 2024.
Immagine: Raymond Andrè Hagen
L'APT29 prende di mira le reti governative in Europa e nei Paesi membri della NATO, dove si dedica allo spionaggio informatico contro aziende e think tank.
Fonte: MITRE & SOCradar
L'APT29 sfrutta le vulnerabilità nelle applicazioni rivolte al pubblico e si impegna nello spearphishing con link o allegati dannosi per entrare nelle reti target.
Hanno inoltre compromesso i fornitori di servizi IT e gestiti a sfruttare relazioni di fiducia per un accesso più ampio.
Il gruppo utilizza tecniche per aggirare il controllo dell'account utente (UAC) e sfruttare le vulnerabilità del software per ottenere privilegi elevati.
Ciò consente loro di eseguire codice con livelli di accesso più elevati, fondamentali per la profondità e la segretezza delle loro operazioni.
L'APT29 è abile nel disabilitare o modificare gli strumenti di sicurezza e le impostazioni del firewall per non essere individuato.
Utilizzano tecniche di offuscamento, tra cui l'impacchettamento del software e il mascheramento dei file dannosi con nomi legittimi, per nascondere la loro presenza e le loro attività.
Il gruppo utilizza vari metodi per accedere e manipolare gli account e le credenziali, compresi gli attacchi di forza bruta e il furto di credenziali dai browser o attraverso il dumping delle password.
Manipolano cloud e gli account di posta elettronica per mantenere l'accesso e il controllo sulle risorse.
L'APT29 conduce operazioni di scoperta estese utilizzando strumenti e script per raccogliere informazioni sulle configurazioni di rete, sugli account di dominio e sulle risorse interne.
Questo include l'enumerazione dei sistemi remoti, dei gruppi di dominio e dei gruppi di autorizzazioni per identificare obiettivi importanti.
Utilizzando credenziali compromesse e manipolando le autorizzazioni degli account, l'APT29 si muove attraverso le reti e accede ad aree riservate.
Sfruttano servizi remoti, tecniche proxy e account amministrativi per navigare senza problemi in ambienti compromessi.
Il gruppo prende di mira archivi di informazioni sensibili, account di posta elettronica e dati di sistema locali da estrarre.
Impiegano metodi per mettere in scena, comprimere e proteggere i dati per l'esfiltrazione, concentrandosi su informazioni preziose e proprietarie.
L'APT29 esegue comandi e payload attraverso le reti compromesse utilizzando vari interpreti di scripting e utility a riga di comando.
Utilizzano servizi remoti e attività pianificate per distribuire malware e aumentare il loro controllo all'interno delle reti.
L'esfiltrazione dei dati avviene su canali criptati, utilizzando metodi che garantiscono il trasferimento sicuro dei dati rubati fuori dalla rete.
L'APT29 conserva i dati in archivi protetti da password e utilizza protocolli web per il trasferimento dei dati, enfatizzando la furtività e la sicurezza.
Le attività del gruppo possono portare a significativi furti di dati, spionaggio e potenziali interruzioni di sistemi critici.
Alterando le impostazioni di fiducia dei domini e distribuendo malware che manipola o cripta i dati, l'APT29 mina l'integrità e la disponibilità dei sistemi, ponendo seri rischi alla sicurezza nazionale e alle operazioni organizzative.
L'APT29 sfrutta le vulnerabilità nelle applicazioni rivolte al pubblico e si impegna nello spearphishing con link o allegati dannosi per entrare nelle reti target.
Hanno inoltre compromesso i fornitori di servizi IT e gestiti a sfruttare relazioni di fiducia per un accesso più ampio.
Il gruppo utilizza tecniche per aggirare il controllo dell'account utente (UAC) e sfruttare le vulnerabilità del software per ottenere privilegi elevati.
Ciò consente loro di eseguire codice con livelli di accesso più elevati, fondamentali per la profondità e la segretezza delle loro operazioni.
L'APT29 è abile nel disabilitare o modificare gli strumenti di sicurezza e le impostazioni del firewall per non essere individuato.
Utilizzano tecniche di offuscamento, tra cui l'impacchettamento del software e il mascheramento dei file dannosi con nomi legittimi, per nascondere la loro presenza e le loro attività.
Il gruppo utilizza vari metodi per accedere e manipolare gli account e le credenziali, compresi gli attacchi di forza bruta e il furto di credenziali dai browser o attraverso il dumping delle password.
Manipolano cloud e gli account di posta elettronica per mantenere l'accesso e il controllo sulle risorse.
L'APT29 conduce operazioni di scoperta estese utilizzando strumenti e script per raccogliere informazioni sulle configurazioni di rete, sugli account di dominio e sulle risorse interne.
Questo include l'enumerazione dei sistemi remoti, dei gruppi di dominio e dei gruppi di autorizzazioni per identificare obiettivi importanti.
Utilizzando credenziali compromesse e manipolando le autorizzazioni degli account, l'APT29 si muove attraverso le reti e accede ad aree riservate.
Sfruttano servizi remoti, tecniche proxy e account amministrativi per navigare senza problemi in ambienti compromessi.
Il gruppo prende di mira archivi di informazioni sensibili, account di posta elettronica e dati di sistema locali da estrarre.
Impiegano metodi per mettere in scena, comprimere e proteggere i dati per l'esfiltrazione, concentrandosi su informazioni preziose e proprietarie.
L'APT29 esegue comandi e payload attraverso le reti compromesse utilizzando vari interpreti di scripting e utility a riga di comando.
Utilizzano servizi remoti e attività pianificate per distribuire malware e aumentare il loro controllo all'interno delle reti.
L'esfiltrazione dei dati avviene su canali criptati, utilizzando metodi che garantiscono il trasferimento sicuro dei dati rubati fuori dalla rete.
L'APT29 conserva i dati in archivi protetti da password e utilizza protocolli web per il trasferimento dei dati, enfatizzando la furtività e la sicurezza.
Le attività del gruppo possono portare a significativi furti di dati, spionaggio e potenziali interruzioni di sistemi critici.
Alterando le impostazioni di fiducia dei domini e distribuendo malware che manipola o cripta i dati, l'APT29 mina l'integrità e la disponibilità dei sistemi, ponendo seri rischi alla sicurezza nazionale e alle operazioni organizzative.
L'individuazione di APT29 richiede soluzioni avanzate di rilevamento delle minacce in grado di identificare i segni più impercettibili di compromissione. Una piattaforma di rilevamento delle minacce guidata dall'intelligenza artificiale come Vectra AI può aiutare a scoprire schemi nascosti e comportamenti dannosi caratteristici delle operazioni APT29.
L'APT29 prende di mira un ampio spettro di industrie, con particolare attenzione ai settori governativo, diplomatico, dei think tank, sanitario ed energetico. Le organizzazioni di questi settori dovrebbero essere particolarmente vigili.
L'APT29 utilizza comunemente lo spearphishing con allegati o link dannosi, sfrutta le vulnerabilità nelle applicazioni rivolte al pubblico e sfrutta le credenziali compromesse per ottenere l'accesso iniziale alle reti mirate.
Un piano di risposta dovrebbe includere l'isolamento immediato dei sistemi interessati, un'indagine approfondita per determinare la portata della violazione, l'eliminazione degli strumenti e degli accessi cybercriminels e una revisione completa per migliorare le posizioni di sicurezza e prevenire future violazioni.
APT29 utilizza tecniche come l'aggiunta di chiavi di registro per l'esecuzione automatica, il dirottamento di script legittimi e la creazione di shell web su server compromessi per mantenere la persistenza.
APT29 è noto per l'utilizzo di una serie di strumenti personalizzati e di malware, tra cui, ma non solo, SUNBURST, TEARDROP e malware scritti in Python. Utilizza anche strumenti come Mimikatz per il furto di credenziali.
La protezione contro le minacce costanti evolutive29 comporta una strategia di sicurezza a più livelli che comprende il regolare patch delle vulnerabilità, una solida protezione di endpoint , la formazione dei dipendenti sulla consapevolezza di phishing e l'implementazione di strumenti avanzati di rilevamento e risposta alle minacce.
Sì, APT29 è stato collegato a diverse campagne di spionaggio informatico di alto profilo, tra cui la compromissione della catena di fornitura del software SolarWinds Orion. Ha sempre preso di mira entità che si allineano con gli interessi strategici del governo russo.
L'APT29 utilizza una serie di tecniche di elusione della difesa, come la disattivazione degli strumenti di sicurezza, l'offuscamento del sito malware e l'utilizzo di canali di comunicazione criptati. Le contromisure comprendono l'impiego di piattaforme di rilevamento delle minacce basate sull'intelligenza artificiale in grado di rilevare e rispondere a comportamenti sottili e complessi delle minacce, il miglioramento della visibilità sulla rete e il monitoraggio continuo delle attività anomale.
Una violazione APT29 può comportare una significativa perdita di informazioni e dati, spionaggio e potenziale interruzione delle infrastrutture critiche. Le organizzazioni colpite da APT29 rischiano danni alla reputazione, perdite finanziarie e la potenziale compromissione di informazioni sensibili sulla sicurezza nazionale.