• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Expert.ai e ISED: l’intelligenza artificiale trasforma sanità e PA
    • S2E e Grafana: come evolve l’osservabilità nell’era dell’AI
    • Il vantaggio dell’Europa nell’AI è a rischio senza infrastrutture sicure e private
    • Sovranità e fiducia digitale: opportunità per le imprese e il Sistema Paese
    • Data4 al Summit Europeo: basi sicure e green per l’Europa digitale
    • Tia: l’agente AI di Temviewer per la gestione autonoma dei problemi IT
    • 5G Standalone: l’acceleratore della connettività su misura
    • Machine Learning e Intelligenza Artificiale: una differenza che conta
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»APT39: l’analisi di FireEye

    APT39: l’analisi di FireEye

    By Redazione LineaEDP29/01/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Si tratta di un gruppo di cyber spionaggio iraniano focalizzato sulle informazioni personali

    APT39 è un gruppo di cyber spionaggio iraniano responsabile di furti massivi di informazioni personali. Il gruppo è stato identificato nello scorso dicembre da FireEye che ha iniziato il monitoraggio di queste attività a partire da novembre 2014 e che ha sottolineato come APT39 si contraddistingua dagli altri gruppi iraniani per il furto massivo delle informazioni personali. Mentre infatti solitamente questo tipo di organizzazioni si concentra su operazioni di disinformazione per influenzare le opinioni delle persone e su attacchi distruttivi, APT39 si concentra sulle informazioni personali a supporto di operazioni di monitoraggio, tracciamento o sorveglianza al servizio delle priorità nazionali iraniane o, potenzialmente, per creare ulteriori accessi e vettori per facilitare future campagne di attacco.

    APT39 è stato istituito per riunire precedenti attività e metodi utilizzati da questo gruppo e le sue attività si allineano ampiamente con quelle di un gruppo chiamato pubblicamente “Chafer”. Tuttavia, vi sono differenze in ciò che è stato riportato pubblicamente a causa delle variazioni nel modo in cui le organizzazioni tracciano l’attività. APT39 utilizza principalmente le backdoor SEAWEED e CACHEMONEY insieme ad una specifica variante della backdoor POWBAT. I suoi obiettivi sono su scala globale, tuttavia le attività si sono concentrate principalmente nel Medio Oriente. APT39 ha dato priorità al settore delle telecomunicazioni, con un’ulteriore focus sull’industria del turismo, le aziende IT che la supportano e l’industria high-tech.

    Intento operativo
    L’attenzione di APT39 per le industrie delle telecomunicazioni e del turismo suggerisce l’intenzione di effettuare operazioni di monitoraggio, tracciamento o sorveglianza nei confronti di specifici individui, di raccogliere dati proprietari o dei clienti per scopi commerciali od operativi, che rispondano a requisiti strategici legati alle priorità nazionali, o di creare ulteriori accessi e vettori per facilitare campagne di attacco future. Gli enti governativi che vengono presi di mira suggeriscono un potenziale intento secondario di raccogliere dati geopolitici che possano giovare al processo decisionale degli Stati. Considerati i dati oggetto di attenzione da parte di APT39 si presuppone che la missione chiave sia quella di tracciare o monitorare gli obiettivi di interesse, raccogliere informazioni personali, compresivi degli itinerari di viaggio e di raccogliere i dati dei clienti dalle aziende di telecomunicazioni.

    Indicatori del legame con l’Iran
    FireEye ritiene con una moderata fiducia che le operazioni di APT39 siano condotte a sostegno degli interessi nazionali iraniani sulla base del fatto che gli obiettivi erano concentrati nel Medio Oriente, infrastrutture, tempistiche e somiglianze con APT34, un gruppo che si allinea vagamente con l’attività riportata pubblicamente come “OilRig”. Mentre APT39 e APT34 condividono alcune similitudini, tra cui i metodi di distribuzione del malware, l’utilizzo della backdoor POWBAT, le nomenclature usate per l’infrastruttura e le sovrapposizioni a livello di obiettivi, FireEye considera APT39 come un gruppo diverso da APT34 dato l’uso di una diversa variante di POWBAT. È possibile, però, che questi due gruppi lavorino insieme e condividano certe risorse.

    Ciclo di vita dell’attacco
    APT39 utilizza diversi malware e tool sia proprietari sia pubblicamente disponibili in tutte le fasi del ciclo di vita dell’attacco.

    Initial Compromise: per la compromissione iniziale, FireEye Intelligence ha osservato che APT39 sfrutta email di spear phishing con allegati e/o link malevoli, che comportano un’infezione con POWBAT. APT39 spesso registra e sfrutta domini che si fingono servizi web legittimi e organizzazioni di rilievo per le vittime. Inoltre, questo gruppo ha identificato e sfruttato vulnerabiltà nei server web delle proprie vittime per istallare web shells, come ANTAK e ASPXSPY, e ha utilizzato delle credenziali valide rubate per compromettere gli Outlook Web Access (OWA) esposti su Internet.
    Establish Foothold, Escalate Privileges, and Internal Reconnaissance: Dopo la fase della compromissione, APT39 sfrutta backdoor proprietarie come SEAWEED, CACHEMONEY e una specifica variante di POWBAT per stabilire un punto di appoggio nell’ambiente della vittima. Durante la fase di “escalation” dei privilegi, sono stati usati strumenti liberamente disponibili come Mimikatz e Ncrack, oltre a strumenti legittimi come Windows Credential Editor e ProcDump. La fase di Internal Reconnaissance è stata eseguita utilizzando script personalizzati e strumenti liberamente disponibili come il tool di scansione delle porte BLUETORCH.
    Lateral Movement, Maintain Presence, and Complete Mission: APT39 effettua movimenti laterali attraverso tantissimi strumenti come Remote Desktop Protocol (RDP), Secure Shell (SSH), PsExec, RemCom e xCmdSvc. Sono stati utilizzati anche strumenti proprietari come REDTRIP, PINKTRIP e BLUETRIP per creare proxy SOCKS5 tra host infetti. In aggiunta, all’utilizzo di RDP per il movimento laterale, APT39 ha utilizzato questo protocollo per mantenersi all’interno dell’ambiente della vittima. A completamento della missione, APT39 solitamente archivia i dati rubati con strumenti di compressione come WinRAR o 7-Zip.
    Sono presenti alcuni indicatori che dimostrano una certa propensione di APT39 al bypass dei sistemi di detection messi in campo dai difensori della rete delle vittime. Ad esempio è stata vista usare una versione modificata di Mimikatz, che è stata riprogettata per evitare, in un caso il rilevamento anti-virus e in un secondo caso, dopo aver ottenuto un primo accesso, per recuperare credenziali al di fuori dell’ambiente della vitttima esenza essere identificati.

    Previsioni
    FireEye ritiene che gli obiettivi principali di APT39 nel settore delle telecomunicazioni e del turismo, riflettano la volontà di raccogliere informazioni personali su obiettivi di interesse e dati dei clienti, a fini di controllo per facilitare operazioni future. Le società di telecomunicazione sono obiettivi di interesse in quanto conservano grandi quantità di informazioni personali e di clienti, forniscono l’accesso a infrastrutture critiche utilizzate per le comunicazioni e consentono l’accesso a un’ampia gamma di possibili obiettivi in diversi settori industriali. APT39 non solo rappresenta una minaccia per le compagnie che ne sono vittima, ma si estende anche ai clienti di queste organizzazioni, che comprendono un’ampia varietà di settori e persone su scala globale. L’attività di APT39 mostra la potenziale portata operativa globale dell’Iran e le modalità in cui utilizza le operazioni informatiche come strumento efficace e a basso costo, per facilitare la raccolta di dati chiave riguardo a ciò che è percepito come una minaccia alla sicurezza nazionale e ottenere una posizione di vantaggio rispetto ai rivali regionali e globali.

    APT39 Cyber attacco FireEye
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Expert.ai e ISED: l’intelligenza artificiale trasforma sanità e PA

    21/11/2025

    S2E e Grafana: come evolve l’osservabilità nell’era dell’AI

    21/11/2025

    Il vantaggio dell’Europa nell’AI è a rischio senza infrastrutture sicure e private

    21/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Networking: il software al centro
    Defence Tech

    Veeam Data Platform v13 ridefinisce lo standard per la cyber resilienza, la protezione avanzata dei dati, i controlli di sicurezza e identità e l’intelligenza potenziata dall’IA

    20/11/2025

    Active Directory: Commvault annuncia nuove funzionalità

    20/11/2025

    Ransomware 2025: analisi Nozomi Networks sui dati di marzo-agosto

    19/11/2025

    Cloud Unity: da Commvault protezione AI-driven per i dati cloud-native

    18/11/2025
    Report

    5G Standalone: l’acceleratore della connettività su misura

    21/11/2025

    L’AI nei servizi professionali secondo Compendium

    20/11/2025

    Intelligenza Artificiale: nuova alleata degli operatori del customer service

    14/11/2025

    Digital Friction: il rischio nascosto della produttività aziendale

    14/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.