APT10

APT10

APT10 er en Advanced Persistent Threat, en kriminel gruppe, der har været ansvarlig for adskillige digitale forbrydelser. APT'er som APT10 udfører langvarige angreb på specifikke mål og bakkes ofte op af regeringer eller store ressourcer. APT10-angrebs formål synes at være spionage, at indhente privilegeret information fra de målrettede personer og institutioner. Det er meget sandsynligt, at APT10 er knyttet til den kinesiske regering og har været ansvarlig for adskillige angreb på forskellige opfattede modstandere af den kinesiske regering.

APT10 har været aktiv siden 2009

Pc-sikkerhedsforskere har observeret APT10 i et stykke tid, hvilket gjorde det muligt for dem at få information om, hvordan APT10 fungerer og deres tilsigtede mål. APT10 har adskillige navne, men det er kendt af dette nummereringssystem som aftalt af forskellige sikkerhedsforskere i øjeblikket. APT10 blev første gang observeret i 2009 og udførte angreb knyttet til den kinesiske regering. APT10 har ofte været relateret til forskning knyttet til det kinesiske ministerium for statssikkerhed eller MSS. Disse angreb bruges almindeligvis til at målrette personer involveret i handelsforhandlinger, forskning og udvikling i virksomheder, der konkurrerer med kinesiske økonomiske interesser, politikere og diplomater fra rivaliserende nationalstater. Et højtprofileret angreb, der var forbundet med APT10, var rettet mod National Foreign Trade Council, en handelslobbygruppe beliggende i USA.

Værktøjer og malware, der almindeligvis anvendes af APT10-angrebene

APT10 bruger forskellige, forskellige malwaretrusler og værktøjer i sine angreb. De kriminelle i forbindelse med APT10 vil ofte bruge Scanbox, en malware-trussel, der er blevet observeret i mål i industrisektoren, såvel som politiske dissidenter i Kina. Malwareanalytikere har også forbundet forskellige RAT'er (Remote Access Tools) og trojanske heste med APT10, herunder trusler som Sogu , PlugX og PoisonIvy . Det er trusler, der først blev udviklet af kinesisk-sponsorerede kriminelle grupper, som siden da er blevet solgt og distribueret til andre kriminelle grupper rundt om i verden. På grund af dette betyder brugen af denne malware ikke, at den specifikt blev udført af APT10 eller en tilknyttet gruppe. Med andre ord, mens APT10 ofte vil bruge disse malware-værktøjer, betyder brugen af dem ikke, at APT10 nødvendigvis står bag angrebet.

Fælles mål for APT10 og lignende kriminelle organisationer

Det er usandsynligt, at individuelle computerbrugere bliver mål for APT10, medmindre de er knyttet til fælles mål for den kinesiske regering. Pc-sikkerhedsanalytikere har forbundet APT10-angreb med byggefirmaer, ingeniørvirksomheder, virksomheder i rumfartssektoren, telekommunikationsfirmaer og offentlige institutioner. APT10-angreb kræver betydelige ressourcer at blive udført, så det er usandsynligt, at de ville udføre et angreb uden for disse mål, medmindre der var en potentiel belønning til den kinesiske regering. APT10 har flyttet deres ressourcer til gradvist at angribe Managed Service Providers (MSP) i stedet for selve hovedmålene i et forsøg på at indhente følsomme data fra en tredjepart, der kan være mere sårbar frem for fra selve de højprofilerede mål.

Etablering af beskyttelse mod APT10-angreb

APT10-angreb adskiller sig på trods af deres ressourcer ikke så meget fra andre malware-angreb. Den samme beskyttelse mod de fleste malware-angreb gælder for APT10. Nogle eksempler på beskyttelse omfatter at have stærk sikkerhedssoftware, at sikre, at al software og hardware er beskyttet ordentligt, og at uddanne medarbejdere om online hygiejne. Dette sidste punkt er afgørende, især da det store flertal af APT10 og andre malware-angreb generelt udnytter sociale interaktioner og narrer uerfarne computerbrugere og enkeltpersoner til at interagere med noget truende software eller potentielt usikre måder at levere kode til ofre på.

Trending

Indlæser...