Найти в Дзене
CISOCLUB

Анализ киберактивности ирaнских APT: методы и угрозы

Оглавление

Аналитика киберугроз: активность хакерских групп, поддерживаемых правительством Ирана

В последние годы киберпространство становится все более ареной глобальных конфликтов, где ведущие игроки используют сложные методы воздействия на государственные и частные структуры. Особое внимание экспертов привлекают иранские APT-группы, которые демонстрируют высокий уровень организации и технической оснащенности. В этом обзоре рассмотрим ключевые коллективы, их цели, инструменты и тактики, основанные на свежих данных.

APT35: стратегическое проникновение в сердце западных и ближневосточных учреждений

Группа APT35 действует с 2014 года и связывается с правительством Ирана. Основные цели — военные, дипломатические и правительственные учреждения в США, Европе и на Ближнем Востоке. Для достижения своих целей APT35 использует целый арсенал методик:

  • компрометация облачных аккаунтов — кража учетных данных, фишинг, подбор паролей и кража токенов (особенно Microsoft 365 и Gmail);
  • использование специализированного инструмента Hyperscrape, обеспечивающего скрытый доступ и фильтрацию писем из скомпрометированных почтовых ящиков;
  • разработка вредоносных программ, таких как PowerLess — малозаметный PowerShell-бэкдор, и BellaCiao — дроппер, который устанавливает имплантаты по геолокации жертвы;
  • применение быстрого обратного прокси-сервера (FRP) для туннелирования RDP и C2-трафика через контролируемую облачную инфраструктуру — метод обхода систем безопасности;
  • эксплуатация уязвимостей, в том числе широко известной Log4j, для внедрения обратных оболочек и сбора учетных данных на платформах Windows и Linux.

APT33: целенаправленное воздействие на авиационную и нефтяную отрасли

Работая с 2013 года и также связанная с иранскими властями, APT33 сфокусирована на авиации и нефтяном секторе в США, Саудовской Аравии и Южной Корее. Их подход характеризуется активным использований облачных сервисов и сложных техник:

  • использование Azure Active Directory как части системы управления операциями;
  • применение собственной вредоносной программы Tickler, которая взаимодействует с контролируемыми злоумышленниками ресурсами Azure для утечки данных и управления;
  • тактика разбрасывания паролей по учетным записям Microsoft 365 с использованием TOR exit nodes и инструментов разведки, таких как Roadtools и AzureHound;
  • основное направление вредоносного ПО — системы Windows, при этом активно затрагиваются облачные сервисы на базе Linux (виртуальные машины Azure, VPN-устройства);
  • использование социальной инженерии, в частности LinkedIn, для сбора учетных данных.

Pioneer Kitten: посредник в схеме вымогательства и комплексное проникновение

Группа Pioneer Kitten существует с 2017 года и поддерживает интересы Ирана, нацеливаясь на образовательный, финансовый, медицинский и оборонный секторы. Их особенности:

  • функции посредника первоначального доступа для последующих операций с ransomware;
  • эксплуатация уязвимостей на VPN и сетевых устройствах, включая Citrix Netscaler и F5 BIG-IP;
  • поддержание постоянного присутствия через скрытые веб-оболочки и методы безфайлового выполнения, позволяющие обходить обнаружение;
  • использование комплексов автономных инструментов и фреймворков для эксплуатации Linux и облачных сред;
  • организация туннелирования через взломанные системы для облегчения атак с вымогательством или продажи доступа другим группам, что отражает гибридный характер их деятельности между кибершпионажем и киберпреступностью.

Заключение

Анализ деятельности иранских APT-групп демонстрирует глубокую интеграцию киберопераций в государственную стратегию. Использование облачных сервисов, сложных вредоносных инструментов и методов обхода безопасности позволяет им эффективно атаковать критически важные инфраструктуры по всему миру. Современный киберщит требует постоянного совершенствования и адаптации к изощренным тактикам таких коллективов.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Анализ киберактивности ирaнских APT: методы и угрозы".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.