APT33

APT33 ist eine mutmaßlich vom iranischen Staat gesponserte Bedrohungsgruppe, die mindestens seit 2013 aktiv ist und dafür bekannt ist, durch Cyberspionage und potenziell zerstörerische Operationen die Luft- und Raumfahrt-, Energie- und Verteidigungsbranche ins Visier zu nehmen.

Ist Ihr Unternehmen vor den Angriffen von APT33 sicher?

Der Ursprung von APT33

PT33, auch bekannt als HOLMIUM, COBALT TRINITY, Elfin, Refined Kitten und Peach Sandstorm, ist eine staatlich geförderte iranische Bedrohungsgruppe, die seit mindestens 2013 aktiv ist. Es wird vermutet, dass die Gruppe mit dem iranischen Korps der Islamischen Revolutionsgarden (IRGC) in Verbindung steht und iranische strategische Ziele durch Cyberspionage und möglicherweise zerstörerische Operationen unterstützt. APT33 ist vor allem für den Einsatz von Spearphishing, maßgeschneiderter malware und öffentlichen, offensiven Sicherheitstools bekannt und nutzt häufig Microsoft-Technologien, um sich Zugang zu Zielumgebungen zu verschaffen.

Länder, die im Visier von APT33 stehen

Die Operationen der APT33 richteten sich vor allem gegen die Vereinigten Staaten, Saudi-Arabien, die Vereinigten Arabischen Emirate und Südkorea. Diese Länder sind im Nahen Osten politisch und wirtschaftlich von Bedeutung und stehen oft in Opposition zur iranischen Außenpolitik. Cyber-Aktivitäten können auch dazu dienen, Informationen über kritische Infrastrukturen und technologische Fortschritte zu sammeln.

Von APT33 anvisierte Branchen

APT33 hat sich intensiv auf Organisationen in den Bereichen Luft- und Raumfahrt, Energie, Verteidigung, Technik und Industrie konzentriert. Ihr Interesse deckt sich mit den wirtschaftlichen und militärischen Zielen Irans, insbesondere in Bezug auf die Öl- und Gasinfrastruktur und die Verteidigungsfähigkeiten regionaler Gegner und globaler Konkurrenten.

Die Opfer von APT33

APT33 hat insbesondere US-amerikanische Technik- und Luft- und Raumfahrtunternehmen, saudi-arabische Öl- und Energiekonglomerate sowie kritische Infrastrukturen in den Vereinigten Arabischen Emiraten ins Visier genommen. Ihre Operationen umfassten sowohl Cyberspionage als auch die Vorbereitung potenziell zerstörerischer Angriffe, wie z. B. jene, die mit den malware in Verbindung gebracht werden, auch wenn die Zuordnung zu APT33 in einigen Fällen nur auf Indizien beruht.

Angriffsmethode

Die Angriffsmethode von APT33

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

APT33 verwendet hauptsächlich Spearphishing-E-Mails mit bösartigen .hta-Links, bösartigen Dateien oder Archivanhängen. Sie haben auch gültige Konten kompromittiert, einschließlich Office 365 cloud , manchmal durch Passwort-Spraying.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Sicherheitslücken wie CVE-2017-0213 wurden zur lokalen Eskalation genutzt. Außerdem verwenden sie gültige administrative Anmeldeinformationen, die über Dumping-Tools erlangt wurden.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Die Persistenz wird durch Ausführungsschlüssel in der Registrierung, Startordner, geplante Aufgaben und WMI-Ereignisabonnements aufrechterhalten. APT33 verwendet verschlüsselte Nutzdaten (base64), verschlüsselte C2-Kanäle (AES), PowerShell-Verschleierung und benutzerdefinierte malware , um die Erkennung zu umgehen.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Das Sammeln von Anmeldeinformationen wird durch Tools wie LaZagne, Mimikatz und SniffPass erreicht, die auf Browser-Anmeldeinformationen, LSASS-Speicher, GPP-Passwörter und zwischengespeicherte Domänen-Anmeldeinformationen abzielen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Sie verwenden gängige Skripte und Tools, um Systeme, Netzwerktopologie und Kontoprivilegien für laterale Bewegungen aufzuzählen.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Die Bewegung zwischen Systemen wird durch gesammelte Anmeldeinformationen, Remote-Desktop-Protokolle und einen gültigen Kontozugang erleichtert.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Sensible Dateien werden mit Tools wie WinRAR archiviert und können mit Hilfe von Backdoor-Implantaten auch Bildschirmabzüge enthalten.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Sie führen bösartige Nutzdaten über PowerShell und VBScript aus oder verleiten Benutzer dazu, bösartige Anhänge zu öffnen. Sie haben auch Software-Schwachstellen wie CVE-2017-11774 und CVE-2018-20250 ausgenutzt.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Die Daten werden über unverschlüsselte FTP-, HTTP- und HTTPS-Kanäle exfiltriert, manchmal über nicht standardisierte Ports (808/880 ) mit verschlüsselten Nutzdaten.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

APT33 ist in erster Linie auf Spionage ausgerichtet, hat aber auch die Fähigkeit zu zerstörerischen Operationen, was durch Verbindungen zu Shamoon-ähnlichem Verhalten belegt wird, auch wenn dies nicht schlüssig bewiesen ist.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

APT33 verwendet hauptsächlich Spearphishing-E-Mails mit bösartigen .hta-Links, bösartigen Dateien oder Archivanhängen. Sie haben auch gültige Konten kompromittiert, einschließlich Office 365 cloud , manchmal durch Passwort-Spraying.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Sicherheitslücken wie CVE-2017-0213 wurden zur lokalen Eskalation genutzt. Außerdem verwenden sie gültige administrative Anmeldeinformationen, die über Dumping-Tools erlangt wurden.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Die Persistenz wird durch Ausführungsschlüssel in der Registrierung, Startordner, geplante Aufgaben und WMI-Ereignisabonnements aufrechterhalten. APT33 verwendet verschlüsselte Nutzdaten (base64), verschlüsselte C2-Kanäle (AES), PowerShell-Verschleierung und benutzerdefinierte malware , um die Erkennung zu umgehen.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Das Sammeln von Anmeldeinformationen wird durch Tools wie LaZagne, Mimikatz und SniffPass erreicht, die auf Browser-Anmeldeinformationen, LSASS-Speicher, GPP-Passwörter und zwischengespeicherte Domänen-Anmeldeinformationen abzielen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Sie verwenden gängige Skripte und Tools, um Systeme, Netzwerktopologie und Kontoprivilegien für laterale Bewegungen aufzuzählen.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Die Bewegung zwischen Systemen wird durch gesammelte Anmeldeinformationen, Remote-Desktop-Protokolle und einen gültigen Kontozugang erleichtert.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Sensible Dateien werden mit Tools wie WinRAR archiviert und können mit Hilfe von Backdoor-Implantaten auch Bildschirmabzüge enthalten.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Sie führen bösartige Nutzdaten über PowerShell und VBScript aus oder verleiten Benutzer dazu, bösartige Anhänge zu öffnen. Sie haben auch Software-Schwachstellen wie CVE-2017-11774 und CVE-2018-20250 ausgenutzt.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Die Daten werden über unverschlüsselte FTP-, HTTP- und HTTPS-Kanäle exfiltriert, manchmal über nicht standardisierte Ports (808/880 ) mit verschlüsselten Nutzdaten.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

APT33 ist in erster Linie auf Spionage ausgerichtet, hat aber auch die Fähigkeit zu zerstörerischen Operationen, was durch Verbindungen zu Shamoon-ähnlichem Verhalten belegt wird, auch wenn dies nicht schlüssig bewiesen ist.

MITRE ATT&CK Kartierung

Von APT33 verwendete TTPs

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1140
Deobfuscate/Decode Files or Information
T1027
Obfuscated Files or Information
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
T1040
Network Sniffing
T1003
OS Credential Dumping
TA0007: Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1560
Archive Collected Data
T1113
Screen Capture
TA0011: Command and Control
T1573
Encrypted Channel
T1571
Non-Standard Port
T1132
Data Encoding
T1105
Ingress Tool Transfer
T1071
Application Layer Protocol
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1485
Data Destruction
Plattform-Detektionen

Wie man APT33 mit Vectra AI AI erkennt

Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.

Häufig gestellte Fragen

Was ist der Ursprung von APT33?

Auf welche Branchen hat es APT33 abgesehen?

Welche Länder sind am stärksten betroffen?

Wie verschafft sich APT33 den ersten Zugang?

Welche malware oder Tools werden mit APT33 in Verbindung gebracht?

Stehen sie in Verbindung mit destruktiven Angriffen?

Wie erhalten sie ihre Ausdauer?

Wie können Unternehmen APT33-Aktivitäten erkennen?

Welche Abhilfemaßnahmen sind gegen APT33 wirksam?

Was ist das strategische Ziel der Gruppe?