APT10

APT10

APT10 هو تهديد متقدم ومستمر ، جماعة إجرامية كانت مسؤولة عن العديد من الجرائم الرقمية. تنفذ APTs مثل APT10 هجمات مطولة على أهداف محددة وغالبًا ما تكون مدعومة من قبل الحكومات أو الموارد الكبيرة. يبدو أن الغرض من هجمات APT10 هو التجسس للحصول على معلومات مميزة من الأفراد والمؤسسات المستهدفة. من المحتمل جدًا أن يكون APT10 مرتبطًا بالحكومة الصينية وكان مسؤولاً عن العديد من الهجمات على مختلف الخصوم المتصورين للحكومة الصينية.

APT10 نشط منذ عام 2009

ظل باحثو أمن أجهزة الكمبيوتر يراقبون APT10 لفترة من الوقت ، مما سمح لهم بالحصول على معلومات حول كيفية عمل APT10 والأهداف المقصودة. يحتوي APT10 على العديد من الأسماء ، ولكنه معروف من خلال نظام الترقيم هذا على النحو المتفق عليه من قبل العديد من الباحثين الأمنيين حاليًا. شوهد APT10 لأول مرة في عام 2009 ، حيث نفذ هجمات مرتبطة بالحكومة الصينية. غالبًا ما كان APT10 مرتبطًا بالبحوث المرتبطة بوزارة أمن الدولة الصينية أو MSS. تُستخدم هذه الهجمات بشكل شائع لاستهداف الأشخاص المشاركين في المفاوضات التجارية والبحث والتطوير في الشركات التي تتنافس مع المصالح الاقتصادية الصينية والسياسيين والدبلوماسيين من الدول القومية المتنافسة. استهدف أحد الهجمات البارزة التي ارتبطت بـ APT10 المجلس الوطني للتجارة الخارجية ، وهو مجموعة ضغط تجارية تقع في الولايات المتحدة.

الأدوات والبرامج الضارة التي يتم نشرها بشكل شائع بواسطة هجمات APT10

يستخدم APT10 أدوات وتهديدات مختلفة من البرامج الضارة في هجماته. غالبًا ما يستخدم المجرمون المرتبطون بـ APT10 Scanbox ، وهو تهديد من البرامج الضارة لوحظ في أهداف في القطاع الصناعي ، بالإضافة إلى المنشقين السياسيين في الصين. قام محللو البرامج الضارة أيضًا بربط العديد من أدوات الوصول عن بُعد وأحصنة طروادة بـ APT10 ، بما في ذلك التهديدات مثل Sogu و PlugX و PoisonIvy . هذه هي التهديدات التي تم تطويرها لأول مرة من قبل الجماعات الإجرامية التي ترعاها الصين والتي تم بيعها منذ ذلك الحين وتوزيعها على الجماعات الإجرامية الأخرى في جميع أنحاء العالم. لهذا السبب ، لا يعني استخدام هذا البرنامج الضار أنه تم تنفيذه بواسطة APT10 أو مجموعة تابعة على وجه التحديد. بمعنى آخر ، بينما يستخدم APT10 غالبًا أدوات البرامج الضارة هذه ، فإن استخدامها لا يعني بالضرورة أن APT10 وراء الهجوم.

الأهداف المشتركة لـ APT10 والمنظمات الإجرامية المماثلة

من غير المحتمل أن يصبح مستخدمو الكمبيوتر الأفراد أهدافًا لـ APT10 ما لم يتم ربطهم بأهداف مشتركة للحكومة الصينية. ربط محللو أمن أجهزة الكمبيوتر هجمات APT10 بشركات الإنشاءات والشركات الهندسية والشركات في قطاع الطيران وشركات الاتصالات والمؤسسات الحكومية. تتطلب هجمات APT10 موارد كبيرة ليتم تنفيذها بحيث من غير المحتمل أن ينفذوا هجومًا خارج هذه الأهداف ما لم يكن هناك بعض المكافآت المحتملة للحكومة الصينية. حولت APT10 مواردها إلى مهاجمة مزودي الخدمة المُدارة (MSP) بدلاً من الأهداف الرئيسية نفسها تدريجياً ، في محاولة للحصول على بيانات حساسة من طرف ثالث قد يكون أكثر عرضة للخطر بدلاً من الأهداف البارزة نفسها.

توفير الحماية ضد هجمات APT10

لا تختلف هجمات APT10 كثيرًا ، على الرغم من مواردها ، عن هجمات البرامج الضارة الأخرى. تنطبق نفس الحماية ضد معظم هجمات البرامج الضارة على APT10. تتضمن بعض أمثلة الحماية وجود برامج أمان قوية ، والتأكد من حماية جميع البرامج والأجهزة بشكل صحيح ، وتثقيف الموظفين حول النظافة عبر الإنترنت. هذه النقطة الأخيرة مهمة خاصة وأن الغالبية العظمى من APT10 وهجمات البرامج الضارة الأخرى تستفيد بشكل عام من التفاعلات الاجتماعية وتخدع مستخدمي الكمبيوتر والأفراد عديمي الخبرة للتفاعل مع بعض البرامج المهددة أو الوسائل التي يحتمل أن تكون غير آمنة لتوصيل التعليمات البرمجية إلى الضحايا.

الشائع

جار التحميل...