アグリウス

Agriusはイラン国家と連携したAPTグループで、主にイスラエルや中東のエンティティを標的とし、SPECTRAL KITTENやBlack Shadowなどのさまざまな別名で、破壊的なランサムウェアやワイパー攻撃を行うことで知られています。

あなたの組織はアグリウスの攻撃から安全か?

アグリウスの由来

Agriusは、少なくとも2020年以降活動しているイランの国家支援による高度持続的脅威(APT)グループで、イランの情報セキュリティ省(MOIS)と密接に連携しています。SPECTRAL KITTENBlack ShadowPink Sandstormなどの別名でも追跡されているAgriusは、ランサムウェアとワイパー型malwareハイブリッドに使用した破壊的な作戦、特にイスラエルのエンティティに対する作戦で知られています。彼らのキャンペーンは、政治的な動機に基づく攻撃を金銭的な動機に基づくランサムウェアインシデントとして偽装することが多く、盗まれたデータが流出し、その後eCrimeチャネルを通じて流出する「ロック・アンド・リーク」と呼ばれる手口です。

このグループは、IPSecHelperApostleランサムウェアFlowTunnelプロキシツールなどの malware多用しています。最近の情報では、Agriusのオペレーターは、MOISのフロント企業として疑われているJahat Pardazと関連しており、インパクトの大きいサイバー作戦における彼らの能力を強調しています。

対象国

主な対象地域は以下の通り:

  • イスラエルは、破壊活動や信用情報窃盗の大部分が集中している場所である。
  • アラブ首長国連邦(UAE)では、アグリウスが物流会社を標的にするなど、限定的ではあるが目立った妨害行為を行っている。
  • さらに、アジアの通信インフラを標的にした歴史もあり、中東以外での活動も示唆されている。

対象産業

アグリウスは、官民を問わず、特に以下のような幅広いターゲットを対象としている:

  • 学術・研究機関
  • コンサルティングおよびプロフェッショナル・サービス
  • エンジニアリング、工業、物流
  • 軍事、海事、運輸
  • 金融サービスと保険
  • テクノロジー、メディア、テレコミュニケーション
  • 政府機関とソーシャルメディア・プラットフォーム

多くの分野で活動する彼らの能力は、イランの地政学的利益と戦略的に一致していることを示している。

既知の犠牲者

知られている被害者のプロフィールは以下の通り:

  • イスラエルの学術機関では、クレデンシャル・ハーベスティングと個人情報流出を含む多段階の作戦を実施した。
  • 破壊的なmalware影響を受けたアラブ首長国連邦の物流企業
  • イラン反体制派の英国を拠点とする報道機関が、影響力作戦の標的とされ、アグリウスが技術的侵入とともに心理作戦を統合していることが示された。
攻撃方法

アグリウスの攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

FortiOSのCVE-2018-13379を筆頭に、脆弱な公開アプリを悪用。匿名化にはProtonVPNを使用。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

IPSecHelper malware 永続化のためにサービスとして展開し、ローカル権限の昇格のためにPetitPotatoを使用する。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

GMER64.sysのようなアンチルートキットツールでセキュリティツールを無効にし、EDR設定を変更し、マスカレード技術を使用する。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

Mimikatzで LSASSメモリと SAMファイルをダンプし、SMBブルートフォースと パスワードスプレーを行う。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

NBTscanSoftPerfectWinEggDropなどのツールでホストとネットワークのスキャンを実行します。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

PlinkおよびASPXSpyウェブシェル経由でRDPトンネリングを使用し、公開ファイル共有サービスからペイロードをダウンロードする。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

sql.net4.exeのようなカスタムツールを使ってPIIとSQLデータを収集し、データを隠しディレクトリにローカルに保存する。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

Windowsコマンドシェル経由でスクリプトとバイナリを実行する。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

7zipを使ってデータをアーカイブし、PuTTYや WinSCPのようなツールを使ってAES暗号化されたHTTPチャネルから流出する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

アポストル・ランサムウェアや データ・ワイパーを展開し、業務を妨害。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

FortiOSのCVE-2018-13379を筆頭に、脆弱な公開アプリを悪用。匿名化にはProtonVPNを使用。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

IPSecHelper malware 永続化のためにサービスとして展開し、ローカル権限の昇格のためにPetitPotatoを使用する。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

GMER64.sysのようなアンチルートキットツールでセキュリティツールを無効にし、EDR設定を変更し、マスカレード技術を使用する。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

Mimikatzで LSASSメモリと SAMファイルをダンプし、SMBブルートフォースと パスワードスプレーを行う。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

NBTscanSoftPerfectWinEggDropなどのツールでホストとネットワークのスキャンを実行します。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

PlinkおよびASPXSpyウェブシェル経由でRDPトンネリングを使用し、公開ファイル共有サービスからペイロードをダウンロードする。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

sql.net4.exeのようなカスタムツールを使ってPIIとSQLデータを収集し、データを隠しディレクトリにローカルに保存する。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

Windowsコマンドシェル経由でスクリプトとバイナリを実行する。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

7zipを使ってデータをアーカイブし、PuTTYや WinSCPのようなツールを使ってAES暗号化されたHTTPチャネルから流出する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

アポストル・ランサムウェアや データ・ワイパーを展開し、業務を妨害。

MITRE ATT&CK マッピング

アグリウスのTTP

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1505
Server Software Component
T1078
Valid Accounts
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1078
Valid Accounts
TA0005: Defense Evasion
T1140
Deobfuscate/Decode Files or Information
T1036
Masquerading
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1110
Brute Force
T1003
OS Credential Dumping
TA0007: Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1119
Automated Collection
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
No items found.

よくあるご質問(FAQ)

アグリウスの一番の動機は何ですか?

Agriusはどのようにしてネットワークにアクセスするのですか?

Agriusはどのようなmalware 知られていますか?

アグリウスのデータ流出方法とは?

どうやって発見を逃れるのか?

彼らが好む横移動の方法とは?

アグリウスにはどのような検知戦略が有効か?

アグリウスのリスクが最も高い産業は?

アグリウスに対する防御にNDR(Network Detection and Response)は有効か?