APT42

APT42は、少なくとも2015年から活動しているイラン国家に支援されたサイバースパイグループで、スピアフィッシング、モバイル監視、認証情報の窃盗を通じて世界中の個人や組織を標的にしていることで知られている。

あなたの組織はAPT42の攻撃から安全か?

APT42の起源

APT42は、イランの国家が支援するサイバースパイ集団で、少なくとも2015年から活動している。イランのイスラム革命防衛隊(IRGC)に代わって情報収集活動を行うことを主な任務としており、戦略的に関心のある個人や団体の監視に重点を置いている。APT42の活動は、一部のベンダーによって「Magic Hound」と関連付けられているが、この2つのグループは、振る舞い ソフトウェアの違いから別物と考えられている。APT42は、長期的なスパイ活動を支援するために、カスタマイズされたスピアフィッシング・キャンペーン、モバイル監視malware、およびクレデンシャル・ハーベスティング・インフラストラクチャを使用することで知られています。

APT42の標的国

APT42の活動は中東以外にも及んでおり、米国、英国、イスラエル、イラク、サウジアラビア、ドイツ、オーストラリア、アルバニア、そしてイランそのものを標的としている。同グループの活動は、外国の敵対勢力と国内の反体制派住民の両方に戦略的な焦点を絞っていることを反映している。

APT42が標的とする産業

APT42は、学術機関、石油・ガス、防衛請負業者、国軍組織、NGO、シンクタンク、金融サービス、政府機関、テクノロジー部門、メディア、航空宇宙、ヘルスケア、エネルギー、製薬業界など、幅広い分野を標的としている。その焦点は概して、イランの地政学的および国内諜報活動の優先事項と一致している。

APT42の犠牲者

被害者のプロファイルには、政府高官、ジャーナリスト、人権活動家、学者、政治的反体制派などがよく含まれます。APT42は、ジャーナリストや合法的な機関になりすまし、phishing 細工を施すことがよくあります。Microsoft 365環境からのクレデンシャルの窃取や、PINEFLOWERのようなAndroidmalware 使用したモバイルデバイスの監視などが行われています。

攻撃方法

APT42の攻撃手法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

APT42は、悪意のあるリンクを含むスピアフィッシングメールから攻撃を開始したり、PINEFLOWERのようなAndroidmalware モバイルターゲットに配信したりします。これらの電子メールは、既知の連絡先や評判の良い機関になりすますことがよくあります。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

APT42は、PowerShellスクリプト(POWERPOSTなど)を使用して特権を昇格させ、機密アカウント情報にアクセスします。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

レジストリの変更、ログやブラウザ履歴の消去などのアンチフォレンジック技術、および(VPNソフトウェアとしてのVINETHORNのような)仮装ペイロードを利用して、検出を回避する。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

APT42は、ウェブブラウザの抽出、キーロギング、偽のログインページを使用した多要素認証(MFA)トークンの傍受により、認証情報を盗み出します。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

このグループは、Windows Management Instrumentation(WMI)とmalware (GHAMBAR、POWERPOST)を使用して、セキュリティソフトウェア、システム構成、ネットワーク設定を調査する。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

横方向への移動の具体的な内容はそれほど詳しくはないが、インフラの獲得と指揮統制の確立は、いったんアクセスが可能になれば、ネットワーク内で旋回する努力を意味する。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

APT42は、システムのスクリーンショット、ブラウザのセッションクッキー、マイクロソフト365の文書、キーログを収集し、政治的または戦略的に機密性の高いものに焦点を当てている。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

このグループは、PowerShell、VBScript、スケジュールされたタスク、悪意のあるWebリンクを使用してスクリプトやmalware 実行します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

データの流出は、NICECURLのようなツールを使って暗号化されたHTTPSチャネル上で実行される。また、トラフィックを隠すためにBase64エンコーディングと匿名化されたインフラを使用する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

APT42の活動は、破壊や妨害よりも長期的な情報収集に重点を置いている。彼らの影響は、監視、データ窃盗、地政学的情報収集にある。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

APT42は、悪意のあるリンクを含むスピアフィッシングメールから攻撃を開始したり、PINEFLOWERのようなAndroidmalware モバイルターゲットに配信したりします。これらの電子メールは、既知の連絡先や評判の良い機関になりすますことがよくあります。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

APT42は、PowerShellスクリプト(POWERPOSTなど)を使用して特権を昇格させ、機密アカウント情報にアクセスします。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

レジストリの変更、ログやブラウザ履歴の消去などのアンチフォレンジック技術、および(VPNソフトウェアとしてのVINETHORNのような)仮装ペイロードを利用して、検出を回避する。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

APT42は、ウェブブラウザの抽出、キーロギング、偽のログインページを使用した多要素認証(MFA)トークンの傍受により、認証情報を盗み出します。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

このグループは、Windows Management Instrumentation(WMI)とmalware (GHAMBAR、POWERPOST)を使用して、セキュリティソフトウェア、システム構成、ネットワーク設定を調査する。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

横方向への移動の具体的な内容はそれほど詳しくはないが、インフラの獲得と指揮統制の確立は、いったんアクセスが可能になれば、ネットワーク内で旋回する努力を意味する。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

APT42は、システムのスクリーンショット、ブラウザのセッションクッキー、マイクロソフト365の文書、キーログを収集し、政治的または戦略的に機密性の高いものに焦点を当てている。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

このグループは、PowerShell、VBScript、スケジュールされたタスク、悪意のあるWebリンクを使用してスクリプトやmalware 実行します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

データの流出は、NICECURLのようなツールを使って暗号化されたHTTPSチャネル上で実行される。また、トラフィックを隠すためにBase64エンコーディングと匿名化されたインフラを使用する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

APT42の活動は、破壊や妨害よりも長期的な情報収集に重点を置いている。彼らの影響は、監視、データ窃盗、地政学的情報収集にある。

MITRE ATT&CK マッピング

APT42が使用したTTP

TA0001: Initial Access
T1566
Phishing
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1656
Impersonation
T1112
Modify Registry
T1036
Masquerading
T1070
Indicator Removal
TA0006: Credential Access
T1539
Steal Web Session Cookie
T1555
Credentials from Password Stores
T1111
Multi-Factor Authentication Interception
T1056
Input Capture
TA0007: Discovery
T1518
Software Discovery
T1087
Account Discovery
T1082
System Information Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1530
Data from Cloud Storage
T1113
Screen Capture
TA0011: Command and Control
T1102
Web Service
T1573
Encrypted Channel
T1132
Data Encoding
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.

よくあるご質問(FAQ)

APT42のスポンサーは?

APT42はマジックハウンドと何が違うのですか?

APT42はどのようにして最初のアクセスを得るのか?

APT42はどのようなmalware いるのか?

感染したシステム上でどのように持続性を維持するのか?

彼らはクラウドプラットフォームのために盗んだ認証情報を使っているのだろうか?

どうやって発覚を避けるのか?

APT42にはどのような検知技術が有効か?

APT42は破壊的か?

組織はどのようにAPT42を防御できるのか?