APT10

APT10 היא איום מתמשך מתקדם, קבוצה פלילית שהייתה אחראית לפשעים דיגיטליים רבים. APTs כמו APT10 מבצעים התקפות ממושכות על מטרות ספציפיות ולעתים קרובות מגובים על ידי ממשלות או משאבים גדולים. נראה כי מטרת התקפות APT10 היא ריגול, להשיג מידע מיוחס מהאנשים והמוסדות הממוקדים. סביר מאוד להניח ש-APT10 מקושר לממשלת סין והיה אחראי למספר רב של התקפות על יריבים שונים של הממשלה הסינית.

APT10 פעיל מאז 2009

חוקרי אבטחת מחשבים צופים ב-APT10 במשך זמן מה, מה שאפשר להם לקבל מידע על אופן הפעולה של APT10 ועל המטרות המיועדות להם. ל-APT10 יש שמות רבים, אך הוא מוכר על ידי מערכת המספור הזו כפי שהוסכם על חוקרי אבטחה שונים כיום. APT10 נצפתה לראשונה בשנת 2009, כשהוא מבצע פיגועים הקשורים לממשלת סין. APT10 היה קשור לעתים קרובות למחקר הקשור למשרד לביטחון המדינה הסיני או ל-MSS. התקפות אלו משמשות בדרך כלל למטרת אנשים המעורבים במשא ומתן סחר, מחקר ופיתוח בחברות המתחרות עם אינטרסים כלכליים סיניים, פוליטיקאים ודיפלומטים של מדינות לאום יריבות. מתקפה אחת בעלת פרופיל גבוה שהייתה קשורה ל-APT10 כוונה למועצה הלאומית לסחר חוץ, קבוצת לובי סחר הממוקמת בארצות הברית.

כלים ותוכנות זדוניות הנפרסות בדרך כלל על ידי התקפות APT10

APT10 משתמש באיומים וכלים שונים של תוכנות זדוניות בהתקפות שלה. הפושעים הקשורים ל-APT10 ישתמשו לעתים קרובות ב-Scanbox, איום תוכנה זדונית שנצפה במטרות במגזר התעשייתי, כמו גם במתנגדי משטר פוליטיים בסין. אנליסטים של תוכנות זדוניות שייכו גם RATs (כלי גישה מרחוק) וסוסים טרויאניים ל-APT10, כולל איומים כמו Sogu, PlugX ו- PoisonIvy . מדובר באיומים שפותחו לראשונה על ידי קבוצות פשע בחסות סינית שמאז נמכרו והופצו לקבוצות פשע אחרות ברחבי העולם. בשל כך, השימוש בתוכנה זדונית זו אינו אומר שהוא בוצע על ידי APT10 או קבוצה קשורה ספציפית. במילים אחרות, בעוד APT10 ישתמש לעתים קרובות בכלי תוכנות זדוניות אלו, השימוש בהם לא אומר ש-APT10 עומד מאחורי המתקפה בהכרח.

יעדים נפוצים של APT10 וארגונים פליליים דומים

לא סביר שמשתמשי מחשב בודדים יהפכו למטרות של APT10 אלא אם כן הם מקושרים למטרות נפוצות של הממשלה הסינית. אנליסטים של אבטחת PC קשרו התקפות APT10 עם חברות בנייה, חברות הנדסה, חברות בתחום התעופה והחלל, חברות תקשורת ומוסדות ממשלתיים. התקפות APT10 דורשות ביצוע משאבים משמעותיים, כך שלא סביר שהן יבצעו תקיפה מחוץ למטרות אלו אלא אם כן יהיה פרס פוטנציאלי כלשהו לממשלת סין. APT10 העבירו את המשאבים שלהם לתקיפת ספקי שירות מנוהלים (MSP) ולא את המטרות העיקריות עצמן בהדרגה, בניסיון להשיג נתונים רגישים מצד שלישי שעלול להיות פגיע יותר מאשר מהיעדים בעלי הפרופיל הגבוה עצמם.

הקמת הגנות מפני התקפות APT10

התקפות APT10, למרות המשאבים שלהן, אינן שונות כל כך מהתקפות תוכנות זדוניות אחרות. אותן הגנות נגד רוב התקפות תוכנות זדוניות חלות על APT10. כמה דוגמאות להגנות כוללות תוכנת אבטחה חזקה, הבטחת שכל התוכנה והחומרה מוגנות כראוי, וחינוך עובדים לגבי היגיינה מקוונת. נקודה אחרונה זו חיונית במיוחד מכיוון שהרוב המכריע של התקפות APT10 ותוכנות זדוניות אחרות ממנפות בדרך כלל אינטראקציות חברתיות ומרמות משתמשי מחשב ואנשים חסרי ניסיון לקיים אינטראקציה עם תוכנה מאיימת כלשהי או אמצעי שעלול להיות לא בטוח להעברת קוד לקורבנות.

מגמות

הכי נצפה

טוען...