APT10

APT10 yra Advanced Persistent Threat, nusikalstama grupuotė, atsakinga už daugybę skaitmeninių nusikaltimų. APT, kaip APT10, vykdo ilgalaikes atakas prieš konkrečius taikinius ir dažnai yra remiamos vyriausybių arba didelių išteklių. Atrodo, kad APT10 atakų tikslas yra šnipinėjimas, gauti privilegijuotą informaciją iš asmenų ir institucijų, į kurias taikos buvo nukreiptos. Labai tikėtina, kad APT10 yra susijęs su Kinijos vyriausybe ir buvo atsakingas už daugybę išpuolių prieš įvairius Kinijos vyriausybės priešininkus.

APT10 veikia nuo 2009 m

Kompiuterių saugumo tyrinėtojai kurį laiką stebėjo APT10, todėl jie galėjo gauti informacijos apie tai, kaip APT10 veikia ir numatomus tikslus. APT10 turi daugybę pavadinimų, tačiau jis žinomas pagal šią numeravimo sistemą, dėl kurios šiuo metu susitarė įvairūs saugumo tyrinėtojai. APT10 pirmą kartą buvo pastebėtas 2009 m., vykdant atakas, susijusias su Kinijos vyriausybe. APT10 dažnai buvo susijęs su moksliniais tyrimais, susijusiais su Kinijos valstybės saugumo ministerija arba MSS. Šios atakos dažniausiai naudojamos siekiant nukreipti žmones į prekybos derybas, tyrimus ir plėtrą įmonėse, kurios konkuruoja su Kinijos ekonominiais interesais, politikus ir konkuruojančių nacionalinių valstybių diplomatus. Viena didelio atgarsio sulaukusi ataka, susijusi su APT10, buvo nukreipta prieš Nacionalinę užsienio prekybos tarybą – prekybos lobistų grupę, įsikūrusią Jungtinėse Valstijose.

Įrankiai ir kenkėjiškos programos, kurias dažniausiai diegia APT10 atakos

Savo atakose APT10 naudoja įvairias, skirtingas kenkėjiškų programų grėsmes ir įrankius. Su APT10 susiję nusikaltėliai dažnai naudosis „Scanbox“ – kenkėjiškų programų grėsme, kuri buvo pastebėta pramonės sektoriaus taikiniuose, taip pat politinių disidentų Kinijoje. Kenkėjiškų programų analitikai taip pat susiejo įvairius RAT (nuotolinės prieigos įrankius) ir Trojos arklys su APT10, įskaitant tokias grėsmes kaip Sogu , PlugX ir PoisonIvy . Tai grėsmės, kurias pirmiausia sukūrė Kinijos remiamos nusikalstamos grupuotės, kurios nuo to laiko buvo parduodamos ir platinamos kitoms nusikalstamoms grupėms visame pasaulyje. Dėl šios priežasties šios kenkėjiškos programos naudojimas nereiškia, kad ją atliko APT10 arba konkrečiai susijusi grupė. Kitaip tariant, nors APT10 dažnai naudos šiuos kenkėjiškų programų įrankius, jų naudojimas nereiškia, kad APT10 būtinai yra už atakos.

Bendri APT10 ir panašių nusikalstamų organizacijų taikiniai

Tikėtina, kad atskiri kompiuterių vartotojai netaps APT10 taikiniais, nebent jie būtų susieti su bendrais Kinijos vyriausybės taikiniais. Kompiuterių saugumo analitikai APT10 atakas siejo su statybos įmonėmis, inžinerinėmis įmonėmis, aviacijos ir kosmoso sektoriaus įmonėmis, telekomunikacijų įmonėmis ir vyriausybinėmis institucijomis. APT10 atakoms atlikti reikia didelių išteklių, todėl mažai tikėtina, kad jos įvykdytų ataką už šių taikinių ribų, nebent Kinijos vyriausybė gautų kokį nors atlygį. APT10 savo išteklius perkėlė į valdomų paslaugų teikėjų (MSP) puolimą, o ne pačius pagrindinius taikinius palaipsniui, siekdama gauti slaptus duomenis iš trečiosios šalies, kuri gali būti labiau pažeidžiama, o ne iš pačių aukšto lygio taikinių.

Apsaugos nuo APT10 atakų nustatymas

APT10 atakos, nepaisant jų išteklių, niekuo nesiskiria nuo kitų kenkėjiškų programų atakų. Ta pati apsauga nuo daugelio kenkėjiškų programų atakų taikoma ir APT10. Kai kurie apsaugos pavyzdžiai apima stiprią saugos programinę įrangą, tinkamos visos programinės ir techninės įrangos apsaugos užtikrinimą ir darbuotojų mokymą apie internetinę higieną. Šis paskutinis punktas yra labai svarbus, ypač todėl, kad didžioji dauguma APT10 ir kitų kenkėjiškų programų atakų dažniausiai pasitelkia socialinę sąveiką ir apgauna nepatyrusius kompiuterių vartotojus bei asmenis, kad jie sąveikautų su kokia nors grėsminga programine įranga arba potencialiai nesaugiomis priemonėmis, kuriomis aukoms pateikiamas kodas.

Tendencijos

Labiausiai žiūrima

Įkeliama...