zo. jun 20th, 2021
Leestijd: 2 minuten

SentinelOne heeft een nieuwe groep ontdekt die het SentinelLabs-onderzoeksteam aanduidt als Agrius en die vanaf het begin van 2020 actief is in Israël. Agrius was aanvankelijk betrokken bij spionageactiviteiten, maar voerde daarna een reeks destructieve wiper-aanvallen uit op Israëlische doelen, waarna de activiteit werd vermomd als ransomwareaanvallen.

Een van de wipers (malware die is bedoeld om de harde schijf van de computer te wissen) die bij de aanval werd gebruikt, genaamd ‘Apostle’, werd later omgezet in volledig functionele ransomware, die de wiper-functies verving. Het bericht erin suggereert dat het werd gebruikt om een ​​kritiek staatsdoel in de Verenigde Arabische Emiraten te targeten. Vanwege de gelijkenis met zijn wiper-versie, evenals de aard van het doelwit in de context van regionale geschillen, gelooft SentinelOne dat de aanvallers die erachter zitten, ransomware gebruiken vanwege zijn ontwrichtende mogelijkheden.

Het gebruik van ransomware als een disruptieve tool is meestal moeilijk te bewijzen, omdat het moeilijk is om de intenties van een threat actor vast te stellen. Analyse van de Apostle-malware geeft een zeldzaam inzicht in dergelijke aanvallen en laat een duidelijk verband zien tussen wat begon als een wiper-malware en eindigde als volledig operationele ransomware.

Op basis van technische analyse van de tools en aanvalsinfrastructuur vermoedt SentinelOne dat de aanvallen werden uitgevoerd door een aan Iran gelieerde dreigingsgroep. Hoewel er enkele links naar bekende Iraanse actoren werden waargenomen, lijkt de reeks TTP’s en tools uniek te zijn voor deze reeks activiteiten.

Agrius Attack-levenscyclus

De Agrius threat-groep gebruikt VPN-services (voornamelijk ProtonVPN) voor anonimisering bij toegang tot de publieke applicaties van zijn doelen. Na succesvolle exploitatie worden webshells geïnstalleerd of wordt eenvoudig toegang verkregen tot het doelwit met behulp van de VPN-oplossing die het doel gebruikt. De webshells die Agrius implementeert, zijn meestal variaties op ASPXSpy.

Agrius gebruikt die webshells om RDP-verkeer te tunnelen om gecompromitteerde accounts te gebruiken om lateraal te verplaatsen. In deze fase gebruiken de aanvallers allerlei openbaar beschikbare offensieve security-tools voor het verzamelen van inloggegevens en laterale verplaatsingen.

Door Redactie