Agrius

Agrius es un grupo APT vinculado al Estado iraní conocido por sus ataques de ransomware y wiper, dirigidos principalmente a entidades israelíes y de Oriente Medio bajo varios alias, como SPECTRAL KITTEN y Black Shadow.

¿Está su organización a salvo de los ataques de Agrius?

El origen de Agrius

Agrius es un grupo iraní de amenazas persistentes avanzadas (APT) patrocinado por el Estado y activo desde al menos 2020, estrechamente alineado con el Ministerio de Inteligencia y Seguridad de Irán (MOIS). También rastreado bajo alias como SPECTRAL KITTEN, Black Shadow y Pink Sandstorm, Agrius es conocido por su uso híbrido de ransomware y malware wiper en operaciones destructivas, particularmente contra entidades israelíes. Sus campañas a menudo disfrazan los ataques de motivación política como incidentes de ransomware de motivación financiera, una táctica denominada "lock-and-leak" en la que los datos robados son exfiltrados y luego filtrados a través de canales de eCrime.

El grupo hace un amplio uso de malware personalizado, como IPSecHelper, el ransomware Apostle y las herramientas proxy FlowTunnel. Los últimos datos de inteligencia vinculan a los operadores de Agrius con Jahat Pardaz, una supuesta empresa tapadera del MOIS, y ponen de relieve su capacidad para realizar operaciones cibernéticas de gran impacto.

Países destinatarios

Los principales objetivos geográficos son:

  • Israel, donde se concentran la mayoría de las operaciones destructivas y de robo de credenciales.
  • Emiratos Árabes Unidos (EAU), donde Agrius ha protagonizado alteraciones limitadas pero notables, entre ellas contra empresas de logística.
  • Además, históricamente se han atacado infraestructuras de telecomunicaciones en el sur de Asia, lo que sugiere cierto alcance operativo fuera de Oriente Próximo.

Industrias destinatarias

Agrius tiene un amplio ámbito de actuación, tanto en el sector público como en el privado:

  • Instituciones académicas y de investigación
  • Consultoría y servicios profesionales
  • Ingeniería, industria y logística
  • Militar, marítimo y transporte
  • Servicios financieros y seguros
  • Tecnología, medios de comunicación y telecomunicaciones
  • Agencias gubernamentales y plataformas de medios sociales

Su capacidad para operar en tantas verticales indica una alineación estratégica con los intereses geopolíticos iraníes, especialmente en espionaje y perturbación.

Víctimas conocidas

Los perfiles conocidos de las víctimas incluyen:

  • Instituciones académicas israelíes, donde han llevado a cabo operaciones en varias fases que incluían la recogida de credenciales y la filtración de información personal.
  • Una entidad logística de los EAU, afectada por un malware perturbador.
  • Un medio de comunicación de la oposición iraní con sede en el Reino Unido, objetivo de una operación de influencia, lo que demuestra la integración por parte de Agrius de las operaciones psicológicas junto con la intrusión técnica.
Método de ataque

El método de ataque Agrius

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Explota aplicaciones públicas vulnerables, en particular CVE-2018-13379 en FortiOS; utiliza ProtonVPN para el anonimato.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Despliega malware IPSecHelper como un servicio para la persistencia; utiliza PetitPotato para la escalada de privilegios local.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Desactiva las herramientas de seguridad con herramientas anti-rootkit como GMER64.sys, modifica la configuración EDR y utiliza técnicas de enmascaramiento.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Vuelca la memoria LSASS y los archivos SAM con Mimikatz; se dedica a la fuerza bruta SMB y a la pulverización de contraseñas.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Realiza escaneos de host y de red con herramientas como NBTscan, SoftPerfect y WinEggDrop.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

Utiliza túneles RDP a través de Plink y ASPXSpy web shells; descarga payloads desde servicios públicos de intercambio de archivos.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Recopila datos PII y SQL utilizando herramientas personalizadas como sql.net4.exe; escenifica los datos localmente en directorios ocultos.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.

Ejecuta scripts y binarios a través del shell de comandos de Windows; utiliza utilidades del sistema renombradas para ocultarse.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Archiva datos utilizando 7zip; exfiltra mediante herramientas como PuTTY y WinSCP a través de canales HTTP cifrados con AES.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

Despliega el ransomware Apostle y borradores de datos para causar interrupciones operativas; filtra datos al público para influir en las operaciones.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Explota aplicaciones públicas vulnerables, en particular CVE-2018-13379 en FortiOS; utiliza ProtonVPN para el anonimato.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Despliega malware IPSecHelper como un servicio para la persistencia; utiliza PetitPotato para la escalada de privilegios local.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Desactiva las herramientas de seguridad con herramientas anti-rootkit como GMER64.sys, modifica la configuración EDR y utiliza técnicas de enmascaramiento.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Vuelca la memoria LSASS y los archivos SAM con Mimikatz; se dedica a la fuerza bruta SMB y a la pulverización de contraseñas.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Realiza escaneos de host y de red con herramientas como NBTscan, SoftPerfect y WinEggDrop.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

Utiliza túneles RDP a través de Plink y ASPXSpy web shells; descarga payloads desde servicios públicos de intercambio de archivos.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Recopila datos PII y SQL utilizando herramientas personalizadas como sql.net4.exe; escenifica los datos localmente en directorios ocultos.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución

Ejecuta scripts y binarios a través del shell de comandos de Windows; utiliza utilidades del sistema renombradas para ocultarse.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Archiva datos utilizando 7zip; exfiltra mediante herramientas como PuTTY y WinSCP a través de canales HTTP cifrados con AES.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

Despliega el ransomware Apostle y borradores de datos para causar interrupciones operativas; filtra datos al público para influir en las operaciones.

MITRE ATT&CK Cartografía

TTPs utilizados por Agrius

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1505
Server Software Component
T1078
Valid Accounts
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1078
Valid Accounts
TA0005: Defense Evasion
T1140
Deobfuscate/Decode Files or Information
T1036
Masquerading
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1110
Brute Force
T1003
OS Credential Dumping
TA0007: Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1119
Automated Collection
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
No items found.

Preguntas frecuentes

¿Cuál es la motivación principal de Agrius?

¿Cómo consigue Agrius el acceso inicial a las redes?

¿Por qué tipo de malware es conocido Agrius?

¿Cuáles son los métodos de exfiltración de datos de Agrius?

¿Cómo evaden la detección?

¿Cuál es su método preferido de desplazamiento lateral?

¿Qué estrategias de detección son eficaces contra Agrius?

¿Qué industrias corren mayor riesgo de sufrir los efectos de Agrius?

¿Es útil la detección y respuesta en red (NDR) para defenderse de Agrius?