APT33

APT33は、少なくとも2013年から活動しているイランの国家支援による脅威グループと疑われており、サイバー・スパイ活動や潜在的な破壊工作を通じて、航空宇宙、エネルギー、防衛分野を標的としていることで知られている。

あなたの組織はAPT33の攻撃から安全か?

APT33の起源

HOLMIUM、COBALT TRINITY、Elfin、Refined KittenPeach Sandstormとしても知られるPT33は、少なくとも2013年以降活動しているイランの国家支援による脅威グループです。このグループは、イランのイスラム革命防衛隊(IRGC)との関連が疑われており、サイバー・スパイ活動や場合によっては破壊活動を行うことで、イランの戦略的目標を支援していると考えられています。APT33は、スピアフィッシング、malware公開攻撃型セキュリティツールの使用で特に知られており、標的環境にアクセスするためにマイクロソフトの技術を活用することが多い。

APT33の標的国

APT33の活動は、主に米国サウジアラビアアラブ首長国連邦韓国を標的としている。これらの国々は中東において政治的、経済的に重要であり、しばしばイランの外交政策に反対しています。サイバー活動は、重要なインフラや技術の進歩に関する情報収集を目的とすることもある。

APT33が標的とする産業

APT33は、航空宇宙エネルギー防衛エンジニアリング産業部門の組織に幅広く焦点を当てています。彼らの関心は、イランの経済的・軍事的目的、特に石油・ガス・インフラや地域の敵対国や世界の競争相手の防衛能力に関するものと一致している。

APT33の犠牲者

注目すべきは、APT33が米国のエンジニアリング企業や航空宇宙企業サウジアラビアの石油・エネルギー複合企業UAEを拠点とする重要インフラ事業体を標的としていたことです。APT33の活動には、サイバー諜報活動と、 malware Shamoon」キャンペーンに関連するような潜在的な破壊的攻撃の準備の両方が含まれていますが、APT33への帰属は状況証拠に基づく場合もあります。

攻撃方法

APT33の攻撃手法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

APT33は主に、悪意のある.htaリンク悪意のあるファイル、またはアーカイブを添付したスピアフィッシングメールを使用しています。また、Office 365のクラウドアカウントを含む有効なアカウントを、時にはパスワードの散布によって侵害しています。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

CVE-2017-0213のようなエクスプロイトは、ローカルエスカレーションに使用されている。さらに、これらはダンプツールを介して取得された有効な管理者認証情報を使用します。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

永続性は、レジストリの実行キースタートアップフォルダの展開スケジュールされたタスク、およびWMIイベントのサブスクリプションによって維持されます。APT33は、検出を回避するために、エンコードされたペイロード(base64)暗号化されたC2チャネル(AES)PowerShellの難読化、および malware 使用しています。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

クレデンシャル・ハーベスティングは、LaZagneMimikatzSniffPassのようなツールを使って、ブラウザ・クレデンシャル、LSASSメモリ、GPPパスワード、キャッシュされたドメイン・クレデンシャルを狙って行われる。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

一般的なスクリプトやツールを使って、システム、ネットワーク・トポロジー、アカウント権限を列挙し、横の動きを探る。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

システム間の移動は、ハーベストされた認証情報、リモート・デスクトップ・プロトコル、および有効なアカウント・アクセスを使って容易に行われる。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

機密ファイルはWinRARのようなツールを使ってアーカイブされ、バックドアインプラントを使ったスクリーンキャプチャが含まれることもある。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

PowerShellVBScript、またはユーザーを騙して悪意のある添付ファイルを起動させることで、悪意のあるペイロードを実行します。また、CVE-2017-11774や CVE-2018-20250といったソフトウェアの脆弱性を悪用することもあります。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

データは、暗号化されていないFTPHTTPHTTPSチャネルを介して、時には暗号化されたペイロードとともに非標準ポート(808/880)経由で流出する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

APT33は主にスパイ活動を目的としており、決定的な証拠はないものの、シャムーン(Shamoon)のような行動との関連によって証明されるように、破壊的な活動を行う能力を持っている。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

APT33は主に、悪意のある.htaリンク悪意のあるファイル、またはアーカイブを添付したスピアフィッシングメールを使用しています。また、Office 365のクラウドアカウントを含む有効なアカウントを、時にはパスワードの散布によって侵害しています。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

CVE-2017-0213のようなエクスプロイトは、ローカルエスカレーションに使用されている。さらに、これらはダンプツールを介して取得された有効な管理者認証情報を使用します。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

永続性は、レジストリの実行キースタートアップフォルダの展開スケジュールされたタスク、およびWMIイベントのサブスクリプションによって維持されます。APT33は、検出を回避するために、エンコードされたペイロード(base64)暗号化されたC2チャネル(AES)PowerShellの難読化、および malware 使用しています。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

クレデンシャル・ハーベスティングは、LaZagneMimikatzSniffPassのようなツールを使って、ブラウザ・クレデンシャル、LSASSメモリ、GPPパスワード、キャッシュされたドメイン・クレデンシャルを狙って行われる。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

一般的なスクリプトやツールを使って、システム、ネットワーク・トポロジー、アカウント権限を列挙し、横の動きを探る。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

システム間の移動は、ハーベストされた認証情報、リモート・デスクトップ・プロトコル、および有効なアカウント・アクセスを使って容易に行われる。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

機密ファイルはWinRARのようなツールを使ってアーカイブされ、バックドアインプラントを使ったスクリーンキャプチャが含まれることもある。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

PowerShellVBScript、またはユーザーを騙して悪意のある添付ファイルを起動させることで、悪意のあるペイロードを実行します。また、CVE-2017-11774や CVE-2018-20250といったソフトウェアの脆弱性を悪用することもあります。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

データは、暗号化されていないFTPHTTPHTTPSチャネルを介して、時には暗号化されたペイロードとともに非標準ポート(808/880)経由で流出する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

APT33は主にスパイ活動を目的としており、決定的な証拠はないものの、シャムーン(Shamoon)のような行動との関連によって証明されるように、破壊的な活動を行う能力を持っている。

MITRE ATT&CK マッピング

APT33が使用したTTP

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1546
Event Triggered Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1140
Deobfuscate/Decode Files or Information
T1027
Obfuscated Files or Information
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
T1040
Network Sniffing
T1003
OS Credential Dumping
TA0007: Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1560
Archive Collected Data
T1113
Screen Capture
TA0011: Command and Control
T1573
Encrypted Channel
T1571
Non-Standard Port
T1132
Data Encoding
T1105
Ingress Tool Transfer
T1071
Application Layer Protocol
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1485
Data Destruction
プラットフォーム検出

Vectra AIでAPT33を検知 方法

ランサムウェア攻撃を示すVectra AI Platform で利用可能な検出のリスト。

よくあるご質問(FAQ)

APT33の起源は?

APT33はどのような業界を標的にしているのか?

最も影響を受けるのはどの国か?

APT33はどのようにして最初のアクセスを得るのか?

APT33に関連するmalware ツールは?

破壊的な攻撃との関連は?

どうやって持続性を維持しているのか?

組織はどのようにしてAPT33の活動を検知 できるのか?

APT33にはどのような対策が有効か?

グループの戦略目標は何か?