APT10

APT10 je Advanced Persistent Threat, kriminalna skupina koja je odgovorna za brojne digitalne zločine. APT-ovi poput APT10 izvode dugotrajne napade na određene mete i često su podržani od strane vlada ili velikih resursa. Čini se da je svrha napada APT10 špijunaža, da se dobiju povlaštene informacije od ciljanih pojedinaca i institucija. Vrlo je vjerojatno da je APT10 povezan s kineskom vladom i odgovoran za brojne napade na različite navodne protivnike kineske vlade.

APT10 je aktivan od 2009

Istraživači za sigurnost računala već neko vrijeme promatraju APT10, što im je omogućilo da dobiju informacije o tome kako APT10 radi i koje su njihove ciljeve. APT10 ima brojna imena, ali je poznat po ovom sustavu numeriranja prema dogovoru raznih istraživača sigurnosti. APT10 je prvi put primijećen 2009. godine, izvodeći napade povezane s kineskom vladom. APT10 je često bio povezan s istraživanjem povezanim s kineskim Ministarstvom državne sigurnosti ili MSS-om. Ovi napadi se obično koriste za ciljanje ljudi koji su uključeni u trgovinske pregovore, istraživanje i razvoj u tvrtkama koje se natječu s kineskim gospodarskim interesima, političare i diplomate suparničkih nacionalnih država. Jedan napad visokog profila koji je bio povezan s APT10 ciljao je Nacionalno vijeće za vanjsku trgovinu, trgovinsku lobističku skupinu koja se nalazi u Sjedinjenim Državama.

Alati i zlonamjerni softver koji se obično koriste u APT10 napadima

APT10 u svojim napadima koristi razne, različite prijetnje zlonamjernog softvera i alate. Zločinci povezani s APT10 često će koristiti Scanbox, prijetnju zlonamjernog softvera koja je primijećena kod meta u industrijskom sektoru, kao i kod političkih neistomišljenika u Kini. Malware analitičari također su povezane razne štakora (alati za daljinski pristup) i trojanaca sa APT10, uključujući prijetnje poput Sogu , PlugX i PoisonIvy . Riječ je o prijetnjama koje su prve razvile kriminalne skupine pod pokroviteljstvom Kine koje su od tada prodane i distribuirane drugim kriminalnim skupinama diljem svijeta. Zbog toga, korištenje ovog zlonamjernog softvera ne znači da ga je izvršio APT10 ili neka povezana grupa. Drugim riječima, iako će APT10 često koristiti ove zlonamjerne alate, njihova upotreba ne znači da APT10 nužno stoji iza napada.

Zajedničke mete APT10 i sličnih kriminalnih organizacija

Pojedinačni korisnici računala vjerojatno neće postati mete APT10 osim ako nisu povezani s zajedničkim ciljevima kineske vlade. Analitičari za sigurnost računala povezuju APT10 napade s građevinskim tvrtkama, inženjerskim tvrtkama, tvrtkama u zrakoplovnom sektoru, telekomunikacijskim tvrtkama i državnim institucijama. Napadi APT10 zahtijevaju značajne resurse kako bi se izveli tako da je malo vjerojatno da bi izvršili napad izvan tih ciljeva osim ako ne postoji neka potencijalna nagrada za kinesku vladu. APT10 je svoje resurse preusmjerio na napad na upravljane pružatelje usluga (MSP), a ne na same glavne mete postupno, u pokušaju da dobiju osjetljive podatke od treće strane koja bi mogla biti ranjivija, a ne od samih visokoprofilnih ciljeva.

Uspostavljanje zaštite od APT10 napada

APT10 napadi, unatoč svojim resursima, ne razlikuju se puno od drugih napada zlonamjernog softvera. Ista zaštita od većine napada zlonamjernog softvera primjenjuje se na APT10. Neki primjeri zaštite uključuju posjedovanje jakog sigurnosnog softvera, osiguravanje da su sav softver i hardver ispravno zaštićeni i educiranje zaposlenika o online higijeni. Ova posljednja točka je ključna pogotovo jer velika većina APT10 i drugih napada zlonamjernog softvera općenito koristi društvene interakcije i vara neiskusne korisnike računala i pojedince u interakciju s nekim prijetećim softverom ili potencijalno nesigurnim sredstvima za isporuku koda žrtvama.

U trendu

Nagledanije

Učitavam...