APT10

APT10 on Advanced Persistent Threat, kuritegelik rühmitus, mis on vastutanud paljude digitaalsete kuritegude eest. APT-d nagu APT10 sooritavad pikaajalisi rünnakuid kindlate sihtmärkide vastu ja neid toetavad sageli valitsused või suured ressursid. APT10 rünnakute eesmärk näib olevat spionaaž, et saada sihikule suunatud isikutelt ja institutsioonidelt privilegeeritud teavet. On väga tõenäoline, et APT10 on seotud Hiina valitsusega ja on vastutanud arvukate rünnakute eest Hiina valitsuse erinevate arvatavate vastaste vastu.

APT10 on aktiivne alates 2009. aastast

Arvutite turvateadlased on mõnda aega APT10 jälginud, mis võimaldas neil saada teavet APT10 toimimise ja nende kavandatud sihtmärkide kohta. APT10-l on palju nimesid, kuid see on tuntud selle nummerdamissüsteemi järgi, nagu on praegu kokku leppinud erinevad turvauurijad. APT10 täheldati esmakordselt 2009. aastal, kui ta pani toime Hiina valitsusega seotud rünnakuid. APT10 on sageli olnud seotud Hiina riikliku julgeolekuministeeriumi või MSS-iga seotud teadusuuringutega. Neid rünnakuid kasutatakse tavaliselt Hiina majandushuvidega konkureerivates ettevõtetes kaubandusläbirääkimistel, uurimis- ja arendustegevuses osalevate inimeste, konkureerivate rahvusriikide poliitikute ja diplomaatide vastu. Üks APT10-ga seotud kõrgetasemeline rünnak oli suunatud USA-s asuvale kaubanduse lobirühmale National Foreign Trade Council.

Tööriistad ja pahavara, mida tavaliselt kasutavad APT10 rünnakud

APT10 kasutab oma rünnakutes erinevaid pahavaraohte ja tööriistu. APT10-ga seotud kurjategijad kasutavad sageli Scanboxi, pahavaraohtu, mida on täheldatud tööstussektori sihtmärkidel, aga ka Hiina poliitilisi teisitimõtlejaid. Pahavaraanalüütikud on APT10-ga seostanud ka erinevaid RAT-e (Remote Access Tools) ja troojalasi, sealhulgas selliseid ohte nagu Sogu , PlugX ja PoisonIvy . Need on ohud, mille töötasid esmakordselt välja Hiina rahastatud kuritegelikud rühmitused, mida on sellest ajast alates müüdud ja levitatud teistele kuritegelikele rühmitustele üle maailma. Seetõttu ei tähenda selle pahavara kasutamine, et seda kasutas konkreetselt APT10 või sellega seotud rühm. Teisisõnu, kuigi APT10 kasutab sageli neid pahavara tööriistu, ei tähenda nende kasutamine, et ründe taga on tingimata APT10.

APT10 ja sarnaste kuritegelike organisatsioonide ühised eesmärgid

Üksikud arvutikasutajad ei saa tõenäoliselt APT10 sihtmärkideks, välja arvatud juhul, kui nad on seotud Hiina valitsuse ühiste sihtmärkidega. Arvutite turbeanalüütikud on seostanud APT10 rünnakuid ehitusettevõtete, inseneriettevõtete, lennundussektori ettevõtete, telekommunikatsiooniettevõtete ja valitsusasutustega. APT10 rünnakud nõuavad märkimisväärseid ressursse, nii et on ebatõenäoline, et nad korraldaksid rünnaku väljaspool neid sihtmärke, välja arvatud juhul, kui Hiina valitsus saaks mingit tasu. APT10 on suunanud oma ressursid pigem hallatavate teenusepakkujate (MSP) ründamisele, mitte peamiste sihtmärkide endi ründamisele järk-järgult, püüdes hankida tundlikke andmeid kolmandalt osapoolelt, mis võib olla haavatavam, mitte kõrgetasemelistelt sihtmärkidelt endilt.

Kaitse loomine APT10 rünnakute vastu

Vaatamata oma ressurssidele ei erine APT10 rünnakud teistest pahavararünnakutest kuigi palju. APT10 puhul kehtivad samad kaitsed enamiku pahavara rünnakute vastu. Mõned näited kaitsest hõlmavad tugeva turbetarkvara olemasolu, kogu tarkvara ja riistvara nõuetekohase kaitstuse tagamist ning töötajate koolitamist veebihügieeni alal. See viimane punkt on ülioluline, eriti kuna valdav enamus APT10 ja muudest pahavararünnakutest kasutavad üldiselt sotsiaalset suhtlust ning meelitavad kogenematuid arvutikasutajaid ja üksikisikuid suhtlema mõne ähvardava tarkvaraga või potentsiaalselt ohtlike vahenditega koodi ohvritele edastamiseks.

Trendikas

Enim vaadatud

Laadimine...