APT10

APT10 ir Advanced Persistent Threat, noziedzīgs grupējums, kas ir bijis atbildīgs par daudziem digitāliem noziegumiem. APT, piemēram, APT10, veic ilgstošus uzbrukumus konkrētiem mērķiem, un tos bieži atbalsta valdības vai lieli resursi. Šķiet, ka APT10 uzbrukumu mērķis ir spiegošana, lai iegūtu priviliģētu informāciju no mērķa personām un iestādēm. Ļoti iespējams, ka APT10 ir saistīts ar Ķīnas valdību un ir bijis atbildīgs par daudziem uzbrukumiem dažādiem Ķīnas valdības ienaidniekiem.

APT10 ir aktīvs kopš 2009. gada

Personālo datoru drošības pētnieki kādu laiku ir novērojuši APT10, kas ļāva viņiem iegūt informāciju par APT10 darbību un paredzētajiem mērķiem. APT10 ir vairāki nosaukumi, taču tas ir pazīstams ar šo numerācijas sistēmu, par ko pašlaik vienojušies dažādi drošības pētnieki. APT10 pirmo reizi tika novērots 2009. gadā, veicot ar Ķīnas valdību saistītus uzbrukumus. APT10 bieži ir bijis saistīts ar pētījumiem, kas saistīti ar Ķīnas Valsts drošības ministriju vai MSS. Šos uzbrukumus parasti izmanto, lai vērstos pret cilvēkiem, kas iesaistīti tirdzniecības sarunās, pētniecībā un attīstībā uzņēmumos, kas konkurē ar Ķīnas ekonomiskajām interesēm, kā arī konkurējošo nacionālo valstu politiķiem un diplomātiem. Viens augsta līmeņa uzbrukums, kas bija saistīts ar APT10, bija vērsts pret Nacionālo ārējās tirdzniecības padomi, tirdzniecības lobiju grupu, kas atrodas Amerikas Savienotajās Valstīs.

Rīki un ļaunprātīga programmatūra, ko parasti izvieto APT10 uzbrukumi

APT10 savos uzbrukumos izmanto dažādus, dažādus ļaunprātīgas programmatūras draudus un rīkus. Ar APT10 saistītie noziedznieki bieži izmantos Scanbox — ļaunprātīgas programmatūras draudus, kas novēroti mērķos rūpniecības sektorā, kā arī politiskos disidentus Ķīnā. Ļaunprātīgas programmatūras analītiķi ar APT10 ir saistījuši arī dažādus RAT (Remote Access Tools) un Trojas zirgus, tostarp tādus draudus kā Sogu , PlugX un PoisonIvy . Tie ir draudi, kurus vispirms izstrādāja Ķīnas sponsorēti noziedzīgie grupējumi, kas kopš tā laika ir pārdoti un izplatīti citām noziedzīgām grupām visā pasaulē. Šī iemesla dēļ šīs ļaunprātīgās programmatūras izmantošana nenozīmē, ka to veica APT10 vai ar to saistīta grupa. Citiem vārdiem sakot, lai gan APT10 bieži izmantos šos ļaunprātīgas programmatūras rīkus, to izmantošana nenozīmē, ka APT10 noteikti ir aiz uzbrukuma.

APT10 un līdzīgu noziedzīgu organizāciju kopējie mērķi

Atsevišķi datoru lietotāji, visticamāk, nekļūs par APT10 mērķiem, ja vien tie nebūs saistīti ar kopējiem Ķīnas valdības mērķiem. Personālo datoru drošības analītiķi ir saistījuši APT10 uzbrukumus ar būvniecības firmām, mašīnbūves uzņēmumiem, aviācijas un kosmosa nozares uzņēmumiem, telekomunikāciju firmām un valsts iestādēm. APT10 uzbrukumiem ir nepieciešami ievērojami resursi, tāpēc ir maz ticams, ka tie varētu veikt uzbrukumu ārpus šiem mērķiem, ja vien Ķīnas valdība nesaņems kādu iespējamo atlīdzību. APT10 ir novirzījuši savus resursus uz uzbrukumu pārvaldītiem pakalpojumu sniedzējiem (MSP), nevis pašiem galvenajiem mērķiem pakāpeniski, cenšoties iegūt sensitīvus datus no trešās puses, kas var būt neaizsargātāka, nevis no pašiem augsta profila mērķiem.

Aizsardzības noteikšana pret APT10 uzbrukumiem

APT10 uzbrukumi, neskatoties uz to resursiem, īpaši neatšķiras no citiem ļaunprātīgas programmatūras uzbrukumiem. Tāda pati aizsardzība pret lielāko daļu ļaunprātīgas programmatūras uzbrukumu attiecas uz APT10. Daži aizsardzības piemēri ietver spēcīgu drošības programmatūru, visas programmatūras un aparatūras pienācīgas aizsardzības nodrošināšanu un darbinieku izglītošanu par tiešsaistes higiēnu. Šis pēdējais punkts ir būtisks, jo īpaši tāpēc, ka lielākā daļa APT10 un citu ļaunprātīgas programmatūras uzbrukumu parasti izmanto sociālo mijiedarbību un liek nepieredzējušiem datoru lietotājiem un indivīdiem mijiedarboties ar kādu draudīgu programmatūru vai potenciāli nedrošiem līdzekļiem koda piegādei upuriem.

Tendences

Visvairāk skatīts

Notiek ielāde...