एपीटी10

APT10 एक उन्नत स्थायी खतरा है, एक आपराधिक समूह जो कई डिजिटल अपराधों के लिए जिम्मेदार रहा है। APT10 जैसे APTs विशिष्ट लक्ष्यों पर लंबे समय तक हमले करते हैं और अक्सर सरकारों या बड़े संसाधनों द्वारा समर्थित होते हैं। लक्षित व्यक्तियों और संस्थानों से विशेषाधिकार प्राप्त जानकारी प्राप्त करने के लिए APT10 हमलों का उद्देश्य जासूसी प्रतीत होता है। यह बहुत संभावना है कि APT10 चीनी सरकार से जुड़ा हुआ है और चीनी सरकार के विभिन्न कथित विरोधियों पर कई हमलों के लिए जिम्मेदार है।

APT10 2009 से सक्रिय है

पीसी सुरक्षा शोधकर्ता कुछ समय से APT10 का अवलोकन कर रहे हैं, जिससे उन्हें APT10 कैसे संचालित होता है और उनके इच्छित लक्ष्यों के बारे में जानकारी प्राप्त करने की अनुमति मिलती है। APT10 के कई नाम हैं, लेकिन इसे इस नंबरिंग सिस्टम द्वारा जाना जाता है जैसा कि वर्तमान में विभिन्न सुरक्षा शोधकर्ताओं द्वारा सहमति व्यक्त की गई है। APT10 को पहली बार 2009 में चीनी सरकार से जुड़े हमलों को अंजाम देते हुए देखा गया था। APT10 अक्सर चीनी राज्य सुरक्षा मंत्रालय या MSS से जुड़े शोध से संबंधित रहा है। इन हमलों का इस्तेमाल आमतौर पर उन कंपनियों में व्यापार वार्ता, अनुसंधान और विकास में शामिल लोगों को लक्षित करने के लिए किया जाता है जो चीनी आर्थिक हितों, राजनेताओं और प्रतिद्वंद्वी राष्ट्र-राज्यों के राजनयिकों के साथ प्रतिस्पर्धा कर रहे हैं। APT10 से जुड़े एक हाई-प्रोफाइल हमले ने संयुक्त राज्य अमेरिका में स्थित एक व्यापार लॉबी समूह, राष्ट्रीय विदेश व्यापार परिषद को लक्षित किया।

उपकरण और मैलवेयर आमतौर पर APT10 हमलों द्वारा नियोजित होते हैं

APT10 अपने हमलों में विभिन्न, विभिन्न मैलवेयर खतरों और उपकरणों का उपयोग करता है। APT10 से जुड़े अपराधी अक्सर स्कैनबॉक्स का उपयोग करते हैं, जो एक मैलवेयर खतरा है जिसे औद्योगिक क्षेत्र में लक्ष्य में देखा गया है, साथ ही साथ चीन में राजनीतिक असंतुष्ट भी। मैलवेयर विश्लेषकों का यह भी APT10 के साथ विभिन्न चूहों (रिमोट एक्सेस उपकरण) और ट्रोजन संबद्ध कर दिया है, जैसे खतरों सहित Sogu , PlugX और PoisonIvy । ये ऐसे खतरे हैं जो पहले चीनी प्रायोजित आपराधिक समूहों द्वारा विकसित किए गए थे, जिन्हें तब से दुनिया भर के अन्य आपराधिक समूहों को बेचा और वितरित किया गया है। इस वजह से, इस मैलवेयर के उपयोग का मतलब यह नहीं है कि इसे APT10 या किसी संबद्ध समूह द्वारा विशेष रूप से किया गया था। दूसरे शब्दों में, जबकि APT10 अक्सर इन मैलवेयर टूल का उपयोग करेगा, उनके उपयोग का मतलब यह नहीं है कि हमले के पीछे APT10 अनिवार्य रूप से है।

APT10 और इसी तरह के आपराधिक संगठनों के सामान्य लक्ष्य

व्यक्तिगत कंप्यूटर उपयोगकर्ता APT10 के लक्ष्य बनने की संभावना नहीं रखते हैं जब तक कि वे चीनी सरकार के सामान्य लक्ष्यों से जुड़े न हों। पीसी सुरक्षा विश्लेषकों ने APT10 हमलों को निर्माण फर्मों, इंजीनियरिंग कंपनियों, एयरोस्पेस क्षेत्र की कंपनियों, दूरसंचार फर्मों और सरकारी संस्थानों के साथ जोड़ा है। APT10 हमलों के लिए महत्वपूर्ण संसाधनों की आवश्यकता होती है ताकि यह संभावना न हो कि वे इन लक्ष्यों के बाहर हमला करेंगे जब तक कि चीनी सरकार के लिए कुछ संभावित इनाम न हों। APT10 ने तीसरे पक्ष से संवेदनशील डेटा प्राप्त करने के प्रयास में अपने संसाधनों को धीरे-धीरे मुख्य लक्ष्यों के बजाय प्रबंधित सेवा प्रदाताओं (MSP) पर हमला करने के लिए स्थानांतरित कर दिया है, जो स्वयं हाई-प्रोफाइल लक्ष्यों के बजाय अधिक असुरक्षित हो सकता है।

APT10 हमलों के खिलाफ सुरक्षा स्थापित करना

APT10 हमले, अपने संसाधनों के बावजूद, अन्य मैलवेयर हमलों से बहुत अलग नहीं हैं। अधिकांश मैलवेयर हमलों के विरुद्ध समान सुरक्षा APT10 पर लागू होती है। सुरक्षा के कुछ उदाहरणों में मजबूत सुरक्षा सॉफ़्टवेयर होना, यह सुनिश्चित करना कि सभी सॉफ़्टवेयर और हार्डवेयर ठीक से सुरक्षित हैं, और कर्मचारियों को ऑनलाइन स्वच्छता के बारे में शिक्षित करना शामिल है। यह अंतिम बिंदु विशेष रूप से महत्वपूर्ण है क्योंकि APT10 और अन्य मैलवेयर हमलों के विशाल बहुमत आम तौर पर सामाजिक संपर्क का लाभ उठाते हैं और अनुभवहीन कंप्यूटर उपयोगकर्ताओं और व्यक्तियों को कुछ खतरनाक सॉफ़्टवेयर या पीड़ितों को कोड वितरित करने के संभावित असुरक्षित साधनों के साथ बातचीत करने के लिए प्रेरित करते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...