APT10

APT10은 수많은 디지털 범죄에 책임이 있는 범죄 그룹인 지능형 지속 위협(Advanced Persistent Threat)입니다. APT10과 같은 APT는 특정 대상에 대해 장기간 공격을 수행하며 종종 정부나 대규모 리소스의 지원을 받습니다. APT10 공격의 목적은 표적 개인과 기관으로부터 특권 정보를 얻기 위한 첩보 활동인 것으로 보입니다. APT10은 중국 정부와 연결되어 있으며 중국 정부의 다양한 적대자들에 대한 수많은 공격에 책임이 있을 가능성이 매우 높습니다.

APT10은 2009년부터 활성화되었습니다.

PC 보안 연구원은 APT10이 작동하는 방식과 의도한 대상에 대한 정보를 얻을 수 있도록 한동안 APT10을 관찰해 왔습니다. APT10은 수많은 이름이 있지만 현재 여러 보안 연구원들이 동의한 대로 이 번호 체계로 알려져 있습니다. APT10은 2009년 처음 관찰되어 중국 정부와 연계된 공격을 수행했습니다. APT10은 종종 중국 국가 안보부(MSS)와 연결된 연구와 관련이 있습니다. 이러한 공격은 일반적으로 중국의 경제적 이익과 경쟁하는 기업의 무역 협상, 연구 및 개발, 정치인 및 경쟁 국가의 외교관을 표적으로 삼는 데 사용됩니다. APT10과 관련된 세간의 이목을 끄는 공격 중 하나는 미국에 위치한 무역 로비 그룹인 National Foreign Trade Council을 대상으로 했습니다.

APT10 공격에 의해 일반적으로 배포되는 도구 및 맬웨어

APT10은 공격에 다양하고 다양한 맬웨어 위협과 도구를 사용합니다. APT10과 관련된 범죄자는 종종 산업 부문의 표적과 중국의 반체제 인사에서 관찰된 악성코드 위협인 Scanbox를 사용합니다. 맬웨어 분석가는 Sogu , PlugX 및 PoisonIvy 와 같은 위협을 포함하여 다양한 RAT(원격 액세스 도구) 및 트로이 목마를 APT10과 연관시켰습니다. 이들은 중국이 후원하는 범죄 조직에서 처음 개발한 위협으로, 그 이후로 전 세계의 다른 범죄 조직에 판매 및 배포되었습니다. 이 때문에 이 악성코드를 사용했다고 해서 특별히 APT10이나 계열사에 의해 수행된 것은 아니다. 즉, APT10이 이러한 악성코드 도구를 자주 사용하지만, 사용한다고 해서 반드시 APT10이 공격의 배후에 있다는 의미는 아닙니다.

APT10 및 유사 범죄 조직의 공통 표적

개별 컴퓨터 사용자는 중국 정부의 공통 목표와 연결되지 않는 한 APT10의 목표가 될 가능성이 낮습니다. PC 보안 분석가들은 APT10 공격을 건설 회사, 엔지니어링 회사, 항공우주 부문 회사, 통신 회사 및 정부 기관과 연관시켰습니다. APT10 공격을 수행하려면 상당한 리소스가 필요하므로 중국 정부에 대한 잠재적인 보상이 없는 한 이러한 표적 외부에서 공격을 수행할 가능성은 거의 없습니다. APT10은 주요 목표 자체가 아닌 MSP(Managed Service Providers)를 공격하는 데 자원을 점차 이전했으며, 세간의 이목을 끄는 목표 자체가 아니라 더 취약할 수 있는 제3자로부터 민감한 데이터를 얻으려고 시도했습니다.

APT10 공격에 대한 보호 설정

APT10 공격은 리소스에도 불구하고 다른 맬웨어 공격과 크게 다르지 않습니다. 대부분의 맬웨어 공격에 대한 동일한 보호 기능이 APT10에 적용됩니다. 보호의 몇 가지 예에는 강력한 보안 소프트웨어 보유, 모든 소프트웨어 및 하드웨어가 적절하게 보호되도록 보장하고 직원에게 온라인 위생에 대해 교육하는 것이 포함됩니다. 이 마지막 요점은 특히 대부분의 APT10 및 기타 맬웨어 공격이 일반적으로 사회적 상호 작용을 활용하고 경험이 없는 컴퓨터 사용자와 개인이 위협적인 소프트웨어 또는 잠재적으로 안전하지 않은 방법으로 피해자에게 코드를 전달하도록 속이기 때문에 매우 중요합니다.

트렌드

가장 많이 본

로드 중...