APT34

APT34, auch bekannt als OilRig oder HELIX KITTEN, ist eine vom iranischen Staat gesponserte Cyberspionage-Gruppe, die mindestens seit 2014 aktiv ist und dafür bekannt ist, Organisationen im gesamten Nahen Osten und darüber hinaus mit ausgeklügelten phishing und maßgeschneiderter malware anzugreifen.

Ist Ihr Unternehmen vor den Angriffen von APT34 sicher?

Der Ursprung von APT34

APT34 (auch bekannt als OilRig, HELIX KITTEN, CHRYSENE und COBALT GYPSY) ist eine vom iranischen Staat gesponserte Advanced Persistent Threat (APT)-Gruppe, die mindestens seit 2014 aktiv ist. Es wird angenommen, dass die Gruppe im Auftrag des iranischen Ministeriums für Nachrichtenwesen und Sicherheit (MOIS) operiert. APT34 konzentriert sich in erster Linie auf die Erfüllung iranischer geopolitischer Geheimdienstziele im gesamten Nahen Osten, Nordafrika (MENA) und in Teilen Eurasiens. APT34 ist bekannt für seine ausgefeilten benutzerdefinierten Tools, DNS-Hijacking-Fähigkeiten und strategischen phishing und nutzt häufig Social Engineering und öffentlich verfügbare Tools, um sich Zugang zu den Zielnetzwerken zu verschaffen und dort zu bleiben.

Länder, die im Visier der APT34 stehen

Die Operationen der APT34 konzentrieren sich in erster Linie auf Länder des Nahen Ostens und Osteurasiens, darunter Saudi-Arabien, die Vereinigten Arabischen Emirate, Israel, Jordanien, Libanon, Irak, Bahrain, Kuwait, Jemen, Syrien und Katar. Ihre Reichweite erstreckt sich auch auf Südafrika, die Türkei, Aserbaidschan und Mauritius, was auf ein wachsendes regionales Interesse und das Bestreben hinweist, Informationen über die unmittelbare Nachbarschaft hinaus zu sammeln.

Von APT34 anvisierte Branchen

APT34 zielt auf ein breites Spektrum von Sektoren ab, insbesondere auf solche, die für die Sammlung von Informationen von nationalem Interesse sind. Dazu gehören akademische Einrichtungen, Energie (insbesondere Öl und Gas), Fertigung, Finanzdienstleistungen, Telekommunikation und Regierungsstellen. Darüber hinaus werden häufig Organisationen in der Technologie-, Militär-, Medien-, Strafverfolgungs- und Chemieindustrie ins Visier genommen, oft als Teil umfassenderer Überwachungs- oder Störungskampagnen.

Die Opfer von APT34

Zu den bemerkenswerten Operationen gehörten die Kompromittierung israelischer Personal- und Stellenportale, um eine Command and Control aufzubauen, sowie Aufklärungsaktivitäten, die auf Organisationen in Jordanien und Syrien abzielten und Open-Source-Schwachstellen-Scanner verwendeten. Die Gruppe hat in der Vergangenheit immer wieder die Lieferkette kompromittiert und dabei Vertrauensbeziehungen missbraucht, um auf höherwertige Ziele innerhalb von Regierungen oder kritischen Infrastrukturen überzugehen.

Angriffsmethode

Die Angriffsmethode von APT34

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

APT34 verwendet in der Regel phishing (manchmal von kompromittierten Konten) sowie LinkedIn-Nachrichten, um Nutzdaten zu übermitteln. Sie richten auch gefälschte VPN- oder berufsbezogene Websites ein, um Opfer anzulocken.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Sie nutzen Schwachstellen wie CVE-2024-30088 aus und verwenden Tools für das Dumping von Anmeldeinformationen (z. B. Mimikatz), um Zugriff auf SYSTEM- oder Domänenebene zu erhalten.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

APT34 umgeht die Entdeckung durch Verschleierung, Verwendung signierter malware, Deaktivierung von System-Firewalls und Techniken zur Entfernung von Indikatoren.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Tools wie LaZagne, PICKPOCKET und VALUEVAULT werden verwendet, um Anmeldeinformationen aus Browsern, dem LSASS-Speicher und dem Windows Credential Manager auszulesen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Mit Tools wie SoftPerfect Network Scanner, WMI und verschiedenen Skripten zur Abfrage von Registrierung, Benutzerkonten und Diensten führen sie umfangreiche Erkundungen durch.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Sie nutzen gültige Konten, RDP, VPN, Plink und SSH, um sich zwischen Systemen zu bewegen und unentdeckt durch Netzwerke zu gelangen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

APT34 verwendet Keylogger, Zwischenablage-Datendiebe, Browser-Datenextraktoren und automatisierte Tools, um Anmeldedaten und sensible Dateien zu sammeln.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Die Nutzdaten werden über PowerShell, VBScript-Makros, Batch-Dateien, WMI und HTML-Hilfedateien (CHM) ausgeführt.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Die Daten werden über HTTP, DNS-Tunneling, FTP und sogar über kompromittierte E-Mail-Konten exfiltriert.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Das Hauptziel ist der Datendiebstahl und nicht die Zerstörung. Ihre Wirkung ist strategisch und konzentriert sich eher auf die Sammlung von Informationen als auf Sabotage.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

APT34 verwendet in der Regel phishing (manchmal von kompromittierten Konten) sowie LinkedIn-Nachrichten, um Nutzdaten zu übermitteln. Sie richten auch gefälschte VPN- oder berufsbezogene Websites ein, um Opfer anzulocken.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Sie nutzen Schwachstellen wie CVE-2024-30088 aus und verwenden Tools für das Dumping von Anmeldeinformationen (z. B. Mimikatz), um Zugriff auf SYSTEM- oder Domänenebene zu erhalten.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

APT34 umgeht die Entdeckung durch Verschleierung, Verwendung signierter malware, Deaktivierung von System-Firewalls und Techniken zur Entfernung von Indikatoren.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Tools wie LaZagne, PICKPOCKET und VALUEVAULT werden verwendet, um Anmeldeinformationen aus Browsern, dem LSASS-Speicher und dem Windows Credential Manager auszulesen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Mit Tools wie SoftPerfect Network Scanner, WMI und verschiedenen Skripten zur Abfrage von Registrierung, Benutzerkonten und Diensten führen sie umfangreiche Erkundungen durch.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Sie nutzen gültige Konten, RDP, VPN, Plink und SSH, um sich zwischen Systemen zu bewegen und unentdeckt durch Netzwerke zu gelangen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

APT34 verwendet Keylogger, Zwischenablage-Datendiebe, Browser-Datenextraktoren und automatisierte Tools, um Anmeldedaten und sensible Dateien zu sammeln.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Die Nutzdaten werden über PowerShell, VBScript-Makros, Batch-Dateien, WMI und HTML-Hilfedateien (CHM) ausgeführt.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Die Daten werden über HTTP, DNS-Tunneling, FTP und sogar über kompromittierte E-Mail-Konten exfiltriert.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Das Hauptziel ist der Datendiebstahl und nicht die Zerstörung. Ihre Wirkung ist strategisch und konzentriert sich eher auf die Sammlung von Informationen als auf Sabotage.

MITRE ATT&CK Kartierung

Von APT34 verwendete TTPs

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1137
Office Application Startup
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1553
Subvert Trust Controls
T1140
Deobfuscate/Decode Files or Information
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1078
Valid Accounts
TA0006: Credential Access
T1557
Adversary-in-the-Middle
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1557
Adversary-in-the-Middle
T1115
Clipboard Data
T1113
Screen Capture
T1074
Data Staged
TA0011: Command and Control
T1573
Encrypted Channel
T1071
Application Layer Protocol
T1001
Data Obfuscation
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
T1030
Data Transfer Size Limits
TA0040: Impact
T1485
Data Destruction
Plattform-Detektionen

Wie man APT34 mit Vectra AI AI erkennt

Liste der in der Vectra AI verfügbaren Erkennungen, die auf einen APT-Angriff hindeuten würden.

Häufig gestellte Fragen

Wer steckt hinter APT34?

Welches sind die gängigsten Methoden für den Erstzugang von APT34?

Welche Arten von malware verwendet APT34?

Wie hält sich APT34 in den Netzwerken der Opfer?

Wie exfiltriert APT34 Daten?

Welche Schwachstellen hat APT34 in freier Wildbahn ausgenutzt?

Welche Tools werden für den Zugriff auf Anmeldeinformationen verwendet?

Wie können Unternehmen APT34-Aktivitäten erkennen?

Wie reagiert man am besten auf einen APT34-Eindringling?

Welche Erkennungslösungen sind gegen APT34 wirksam?