APT10

APT10 er en avansert vedvarende trussel, en kriminell gruppe som har vært ansvarlig for en rekke digitale forbrytelser. APT-er som APT10 utfører langvarige angrep på spesifikke mål og støttes ofte av myndigheter eller store ressurser. Formålet med APT10-angrep ser ut til å være spionasje, å innhente privilegert informasjon fra de målrettede individene og institusjonene. Det er svært sannsynlig at APT10 er knyttet til den kinesiske regjeringen og har vært ansvarlig for en rekke angrep på forskjellige antatte motstandere av den kinesiske regjeringen.

APT10 har vært aktiv siden 2009

PC-sikkerhetsforskere har observert APT10 en stund, noe som tillot dem å få informasjon om hvordan APT10 fungerer og deres tiltenkte mål. APT10 har mange navn, men det er kjent av dette nummereringssystemet som avtalt av forskjellige sikkerhetsforskere for tiden. APT10 ble først observert i 2009, og utførte angrep knyttet til den kinesiske regjeringen. APT10 har ofte vært relatert til forskning knyttet til det kinesiske departementet for statssikkerhet eller MSS. Disse angrepene brukes ofte til å målrette personer involvert i handelsforhandlinger, forskning og utvikling i selskaper som konkurrerer med kinesiske økonomiske interesser, politikere og diplomater fra rivaliserende nasjonalstater. Et høyt profilert angrep som var assosiert med APT10 rettet mot National Foreign Trade Council, en handelslobbygruppe lokalisert i USA.

Verktøy og skadelig programvare som ofte brukes av APT10-angrepene

APT10 bruker ulike, forskjellige skadevaretrusler og verktøy i sine angrep. Kriminelle knyttet til APT10 vil ofte bruke Scanbox, en trussel mot skadelig programvare som har blitt observert i mål i industrisektoren, samt politiske dissidenter i Kina. Malwareanalytikere har også assosiert forskjellige RAT-er (Remote Access Tools) og trojanere med APT10, inkludert trusler som Sogu , PlugX og PoisonIvy . Dette er trusler som først ble utviklet av kinesisk-sponsede kriminelle grupper som siden den gang har blitt solgt og distribuert til andre kriminelle grupper rundt om i verden. På grunn av dette betyr ikke bruken av denne skadelige programvaren at den ble utført spesifikt av APT10 eller en tilknyttet gruppe. Med andre ord, mens APT10 ofte vil bruke disse skadevareverktøyene, betyr ikke bruken av dem at APT10 nødvendigvis står bak angrepet.

Vanlige mål for APT10 og lignende kriminelle organisasjoner

Det er usannsynlig at individuelle databrukere blir mål for APT10 med mindre de er knyttet til vanlige mål for den kinesiske regjeringen. PC-sikkerhetsanalytikere har knyttet APT10-angrep til byggefirmaer, ingeniørfirmaer, selskaper i romfartssektoren, telekommunikasjonsfirmaer og offentlige institusjoner. APT10-angrep krever betydelige ressurser for å bli utført slik at det er usannsynlig at de ville utføre et angrep utenfor disse målene med mindre det var en potensiell belønning for den kinesiske regjeringen. APT10 har flyttet ressursene sine til å angripe Managed Service Providers (MSP) i stedet for selve hovedmålene gradvis, i et forsøk på å få tak i sensitive data fra en tredjepart som kan være mer sårbar i stedet for fra selve de høyprofilerte målene.

Etablere beskyttelse mot APT10-angrep

APT10-angrep, til tross for ressursene deres, skiller seg ikke så mye fra andre malware-angrep. Den samme beskyttelsen mot de fleste malware-angrep gjelder for APT10. Noen eksempler på beskyttelse inkluderer å ha sterk sikkerhetsprogramvare, sikre at all programvare og maskinvare er riktig beskyttet, og å utdanne ansatte om netthygiene. Dette siste punktet er avgjørende, spesielt siden det store flertallet av APT10 og andre malware-angrep generelt utnytter sosiale interaksjoner og lurer uerfarne databrukere og enkeltpersoner til å samhandle med truende programvare eller potensielt usikre måter å levere kode til ofrene på.

Trender

Mest sett

Laster inn...