APT10
APT10 គឺជា Advanced Persistent Threat ដែលជាក្រុមឧក្រិដ្ឋជនដែលទទួលខុសត្រូវចំពោះឧក្រិដ្ឋកម្មឌីជីថលជាច្រើន។ APTs ដូចជា APT10 អនុវត្តការវាយប្រហារយូរទៅលើគោលដៅជាក់លាក់ ហើយជារឿយៗត្រូវបានគាំទ្រដោយរដ្ឋាភិបាល ឬធនធានធំៗ។ គោលបំណងនៃការវាយប្រហារ APT10 ហាក់ដូចជាចារកម្ម ដើម្បីទទួលបានព័ត៌មានដែលមានសិទ្ធិពីបុគ្គល និងស្ថាប័នដែលជាគោលដៅ។ វាទំនងជាថា APT10 មានទំនាក់ទំនងជាមួយរដ្ឋាភិបាលចិន ហើយបានទទួលខុសត្រូវចំពោះការវាយប្រហារជាច្រើនលើសត្រូវដែលយល់ឃើញផ្សេងៗរបស់រដ្ឋាភិបាលចិន។
APT10 គឺសកម្មតាំងពីឆ្នាំ 2009
អ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពកុំព្យូទ័របាននឹងកំពុងសង្កេតមើល APT10 មួយរយៈដែលអនុញ្ញាតឱ្យពួកគេទទួលបានព័ត៌មានអំពីរបៀបដែល APT10 ដំណើរការ និងគោលដៅដែលគេចង់បាន។ APT10 មានឈ្មោះជាច្រើន ប៉ុន្តែវាត្រូវបានគេស្គាល់ដោយប្រព័ន្ធលេខនេះ ដូចដែលបានយល់ព្រមដោយអ្នកស្រាវជ្រាវសន្តិសុខផ្សេងៗនាពេលបច្ចុប្បន្ន APT10 ត្រូវបានគេសង្កេតឃើញជាលើកដំបូងក្នុងឆ្នាំ ២០០៩ ដោយបានធ្វើការវាយប្រហារដែលទាក់ទងនឹងរដ្ឋាភិបាលចិន។ APT10 ជារឿយៗត្រូវបានទាក់ទងទៅនឹងការស្រាវជ្រាវដែលភ្ជាប់ទៅនឹងក្រសួងសន្តិសុខរដ្ឋចិន ឬ MSS ។ ការវាយប្រហារទាំងនេះត្រូវបានប្រើប្រាស់ជាទូទៅដើម្បីកំណត់គោលដៅមនុស្សដែលពាក់ព័ន្ធនឹងការចរចាពាណិជ្ជកម្ម ការស្រាវជ្រាវ និងការអភិវឌ្ឍន៍នៅក្នុងក្រុមហ៊ុនដែលកំពុងប្រកួតប្រជែងជាមួយនឹងផលប្រយោជន៍សេដ្ឋកិច្ចចិន អ្នកនយោបាយ និងអ្នកការទូតនៃប្រទេសដែលជាគូប្រជែង។ ការវាយប្រហារកម្រិតខ្ពស់មួយដែលត្រូវបានផ្សារភ្ជាប់ជាមួយនឹង APT10 បានកំណត់គោលដៅលើក្រុមប្រឹក្សាពាណិជ្ជកម្មបរទេសជាតិ ដែលជាក្រុមបញ្ចុះបញ្ចូលពាណិជ្ជកម្មដែលមានទីតាំងនៅសហរដ្ឋអាមេរិក។
ឧបករណ៍ និងមេរោគដែលត្រូវបានប្រើប្រាស់ជាទូទៅដោយការវាយប្រហារ APT10
APT10 ប្រើការគំរាមកំហែងមេរោគ និងឧបករណ៍ផ្សេងៗក្នុងការវាយប្រហាររបស់វា។ ឧក្រិដ្ឋជនដែលមានទំនាក់ទំនងជាមួយ APT10 ជាញឹកញាប់នឹងប្រើ Scanbox ដែលជាការគំរាមកំហែងមេរោគដែលត្រូវបានគេសង្កេតឃើញនៅក្នុងគោលដៅក្នុងវិស័យឧស្សាហកម្ម ក៏ដូចជាអ្នកប្រឆាំងនយោបាយនៅក្នុងប្រទេសចិន។ អ្នកវិភាគ Malware ក៏មានភ្ជាប់ RATs ជាច្រើន (ឧបករណ៍ចូលប្រើពីចម្ងាយ) និង Trojans ជាមួយ APT10 រួមទាំងការគំរាមកំហែងដូចជា Sogu , PlugX និង PoisonIvy ។ ទាំងនេះគឺជាការគំរាមកំហែងដែលត្រូវបានបង្កើតឡើងដំបូងដោយក្រុមឧក្រិដ្ឋជនដែលឧបត្ថម្ភដោយប្រទេសចិន ដែលចាប់តាំងពីពេលនោះមកត្រូវបានលក់ និងចែកចាយទៅឱ្យក្រុមឧក្រិដ្ឋជនផ្សេងទៀតនៅជុំវិញពិភពលោក។ ដោយសារតែនេះ ការប្រើប្រាស់មេរោគនេះមិនមានន័យថាវាត្រូវបានអនុវត្តដោយ APT10 ឬក្រុមដែលពាក់ព័ន្ធជាពិសេសនោះទេ។ ម្យ៉ាងវិញទៀត ខណៈពេលដែល APT10 នឹងប្រើឧបករណ៍មេរោគទាំងនេះជាញឹកញាប់ ការប្រើប្រាស់ពួកវាមិនមានន័យថា APT10 នៅពីក្រោយការវាយប្រហារចាំបាច់នោះទេ។
គោលដៅទូទៅនៃ APT10 និងអង្គការឧក្រិដ្ឋកម្មស្រដៀងគ្នា
អ្នកប្រើកុំព្យូទ័រម្នាក់ៗទំនងជាមិនអាចក្លាយជាគោលដៅរបស់ APT10 លុះត្រាតែពួកគេត្រូវបានភ្ជាប់ទៅនឹងគោលដៅរួមរបស់រដ្ឋាភិបាលចិន។ អ្នកវិភាគសុវត្ថិភាពកុំព្យូទ័របានភ្ជាប់ការវាយប្រហារ APT10 ជាមួយក្រុមហ៊ុនសំណង់ ក្រុមហ៊ុនវិស្វកម្ម ក្រុមហ៊ុននៅក្នុងវិស័យអវកាស ក្រុមហ៊ុនទូរគមនាគមន៍ និងស្ថាប័នរដ្ឋាភិបាល។ ការវាយប្រហារ APT10 ទាមទារធនធានសំខាន់ៗដើម្បីធ្វើដូច្នេះ វាមិនទំនងថាពួកគេនឹងធ្វើការវាយប្រហារនៅខាងក្រៅគោលដៅទាំងនេះទេ លុះត្រាតែមានរង្វាន់សក្តានុពលមួយចំនួនសម្រាប់រដ្ឋាភិបាលចិន។ APT10 បានផ្លាស់ប្តូរធនធានរបស់ពួកគេទៅវាយលុកអ្នកផ្តល់សេវាគ្រប់គ្រង (MSP) ជាជាងគោលដៅចម្បងរបស់ពួកគេបន្តិចម្តងៗ ក្នុងការប៉ុនប៉ងដើម្បីទទួលបានទិន្នន័យរសើបពីភាគីទីបីដែលអាចងាយរងគ្រោះជាជាងពីគោលដៅដែលមានទម្រង់ខ្ពស់ខ្លួនឯង។
ការបង្កើតការការពារប្រឆាំងនឹងការវាយប្រហារ APT10
ការវាយប្រហារ APT10 ទោះបីជាធនធានរបស់វាក៏ដោយ ក៏វាមិនខុសគ្នាខ្លាំងពីការវាយប្រហារមេរោគផ្សេងទៀតដែរ។ ការការពារដូចគ្នាប្រឆាំងនឹងការវាយប្រហារមេរោគភាគច្រើនអនុវត្តចំពោះ APT10។ ឧទាហរណ៍នៃការការពារមួយចំនួនរួមមានការមានកម្មវិធីសុវត្ថិភាពខ្លាំង ធានាថាកម្មវិធី និងផ្នែករឹងទាំងអស់ត្រូវបានការពារយ៉ាងត្រឹមត្រូវ និងអប់រំបុគ្គលិកអំពីអនាម័យតាមអ៊ីនធឺណិត។ ចំណុចចុងក្រោយនេះគឺមានសារៈសំខាន់ជាពិសេសចាប់តាំងពីភាគច្រើននៃ APT10 និងការវាយប្រហារមេរោគផ្សេងទៀតជាទូទៅមានឥទ្ធិពលលើអន្តរកម្មសង្គម និងបញ្ឆោតអ្នកប្រើប្រាស់កុំព្យូទ័រដែលគ្មានបទពិសោធន៍ និងបុគ្គលឱ្យធ្វើអន្តរកម្មជាមួយកម្មវិធីគំរាមកំហែងមួយចំនួន ឬមធ្យោបាយដែលមិនមានសុវត្ថិភាពក្នុងការផ្តល់កូដដល់ជនរងគ្រោះ។