APT10

APT10

APT10 on Advanced Persistent Threat, rikollisryhmä, joka on ollut vastuussa lukuisista digitaalisista rikoksista. APT:t, kuten APT10, suorittavat pitkiä hyökkäyksiä tiettyjä kohteita vastaan, ja niitä tukevat usein hallitukset tai suuret resurssit. APT10-hyökkäysten tarkoitus näyttää olevan vakoilu, luottamuksellisen tiedon hankkiminen kohteena olevilta henkilöiltä ja laitoksilta. On hyvin todennäköistä, että APT10 liittyy Kiinan hallitukseen ja on ollut vastuussa lukuisista hyökkäyksistä Kiinan hallituksen eri vastustajia vastaan.

APT10 on ollut aktiivinen vuodesta 2009

PC-tietoturvatutkijat ovat seuranneet APT10:tä jonkin aikaa, minkä ansiosta he ovat saaneet tietoa APT10:n toiminnasta ja aiotuista kohteista. APT10:llä on useita nimiä, mutta se tunnetaan tällä numerointijärjestelmällä, kuten useat tietoturvatutkijat ovat sopineet tällä hetkellä. APT10 havaittiin ensimmäisen kerran vuonna 2009, ja se teki Kiinan hallitukseen liittyviä hyökkäyksiä. APT10 on usein liittynyt Kiinan valtion turvallisuusministeriöön tai MSS:ään liittyvään tutkimukseen. Näitä hyökkäyksiä käytetään yleisesti kiinalaisten taloudellisten etujen kanssa kilpailevien yritysten kauppaneuvotteluihin, tutkimukseen ja kehitykseen osallistuviin ihmisiin, poliitikkoihin ja kilpailevien kansallisvaltioiden diplomaatteihin. Yksi APT10:een liittyvä korkean profiilin hyökkäys kohdistui National Foreign Trade Counciliin, joka on Yhdysvalloissa sijaitseva kaupan lobbausryhmä.

APT10-hyökkäysten yleisesti käyttämät työkalut ja haittaohjelmat

APT10 käyttää hyökkäyksissään erilaisia, erilaisia haittaohjelmauhkia ja työkaluja. APT10:een liittyvät rikolliset käyttävät usein Scanboxia, haittaohjelmauhkaa, jota on havaittu teollisuuden kohteissa, sekä Kiinan poliittisia toisinajattelijoita. Haittaohjelmaanalyytikot ovat myös yhdistäneet APT10:een erilaisia RAT-työkaluja (Remote Access Tools) ja troijalaisia, mukaan lukien uhat, kuten Sogu , PlugX ja PoisonIvy . Nämä ovat uhkia, jotka ensimmäisen kerran kehittivät Kiinan tukemat rikollisryhmät, joita on sittemmin myyty ja jaettu muille rikollisryhmille ympäri maailmaa. Tämän vuoksi tämän haittaohjelman käyttö ei tarkoita, että sen olisi suorittanut APT10 tai siihen liittyvä ryhmä. Toisin sanoen, vaikka APT10 käyttää usein näitä haittaohjelmatyökaluja, niiden käyttö ei tarkoita, että APT10 olisi välttämättä hyökkäyksen takana.

APT10:n ja vastaavien rikollisjärjestöjen yhteiset kohteet

Yksittäiset tietokoneen käyttäjät eivät todennäköisesti joudu APT10:n kohteiksi, elleivät he ole yhteydessä Kiinan hallituksen yhteisiin kohteisiin. PC-tietoturva-analyytikot ovat yhdistäneet APT10-hyökkäykset rakennusyrityksiin, suunnitteluyrityksiin, ilmailualan yrityksiin, televiestintäyrityksiin ja valtion instituutioihin. APT10-hyökkäykset vaativat merkittäviä resursseja, joten on epätodennäköistä, että ne suorittaisivat hyökkäyksen näiden kohteiden ulkopuolella, ellei Kiinan hallitukselle ole mahdollista palkkiota. APT10 on siirtänyt resurssejaan hyökätäkseen hallinnoitujen palveluntarjoajien (MSP) kimppuun itse pääkohteiden sijaan vähitellen yrittääkseen saada arkaluonteisia tietoja kolmannelta osapuolelta, joka saattaa olla haavoittuvampi kuin korkean profiilin kohteilta itseltään.

Suojausten luominen APT10-hyökkäyksiä vastaan

APT10-hyökkäykset eivät resursseistaan huolimatta eroa paljoa muista haittaohjelmahyökkäyksistä. Samat suojaukset useimpia haittaohjelmahyökkäyksiä vastaan koskevat myös APT10:tä. Joitakin esimerkkejä suojauksista ovat vahva tietoturvaohjelmisto, sen varmistaminen, että kaikki ohjelmistot ja laitteet on suojattu asianmukaisesti, ja työntekijöiden kouluttaminen verkkohygieniasta. Tämä viimeinen kohta on erittäin tärkeä etenkin siksi, että suurin osa APT10- ja muista haittaohjelmahyökkäyksistä yleensä hyödyntää sosiaalista vuorovaikutusta ja huijaa kokemattomat tietokoneen käyttäjät ja henkilöt vuorovaikutukseen joidenkin uhkaavien ohjelmistojen tai mahdollisesti vaarallisten tapojen kanssa toimittaa koodia uhreille.

Trending

Loading...