APT10

APT10

APT10 to Advanced Persistent Threat, grupa przestępcza odpowiedzialna za liczne przestępstwa cyfrowe. APT, takie jak APT10, przeprowadzają długotrwałe ataki na określone cele i często są wspierane przez rządy lub duże zasoby. Celem ataków APT10 wydaje się być szpiegostwo w celu uzyskania poufnych informacji od zaatakowanych osób i instytucji. Jest bardzo prawdopodobne, że APT10 jest powiązany z rządem chińskim i był odpowiedzialny za liczne ataki na różnych postrzeganych przeciwników rządu chińskiego.

APT10 jest aktywny od 2009 roku

Badacze bezpieczeństwa komputerów PC od jakiegoś czasu obserwowali APT10, co pozwoliło im uzyskać informacje na temat działania APT10 i zamierzonych celów. APT10 ma wiele nazw, ale jest znany z tego systemu numeracji, zgodnie z ustaleniami różnych badaczy bezpieczeństwa. APT10 po raz pierwszy zaobserwowano w 2009 roku, przeprowadzając ataki powiązane z chińskim rządem. APT10 był często powiązany z badaniami związanymi z chińskim Ministerstwem Bezpieczeństwa Państwowego lub MSS. Ataki te są powszechnie wykorzystywane do atakowania osób zaangażowanych w negocjacje handlowe, badania i rozwój w firmach, które konkurują z chińskimi interesami gospodarczymi, politykami i dyplomatami rywalizujących państw narodowych. Jeden głośny atak, który był powiązany z APT10, był wymierzony w Narodową Radę Handlu Zagranicznego, grupę lobbującą handel z siedzibą w Stanach Zjednoczonych.

Narzędzia i złośliwe oprogramowanie często wdrażane przez ataki APT10

APT10 wykorzystuje w swoich atakach różne, różne zagrożenia i narzędzia złośliwego oprogramowania. Przestępcy powiązani z APT10 często wykorzystują Scanbox, zagrożenie złośliwym oprogramowaniem, które zaobserwowano u celów w sektorze przemysłowym, a także u dysydentów politycznych w Chinach. Analitycy szkodliwego oprogramowania powiązali również różne RAT (narzędzia zdalnego dostępu) i trojany z APT10, w tym zagrożenia takie jak Sogu , PlugX i PoisonIvy . Są to zagrożenia, które po raz pierwszy zostały opracowane przez sponsorowane przez Chiny grupy przestępcze, które od tego czasu były sprzedawane i dystrybuowane do innych grup przestępczych na całym świecie. Z tego powodu użycie tego szkodliwego oprogramowania nie oznacza, że zostało ono przeprowadzone przez APT10 lub konkretnie powiązaną grupę. Innymi słowy, chociaż APT10 często korzysta z tych narzędzi do złośliwego oprogramowania, korzystanie z nich nie oznacza, że APT10 koniecznie stoi za atakiem.

Wspólne cele APT10 i podobnych organizacji przestępczych

Jest mało prawdopodobne, aby indywidualni użytkownicy komputerów stali się celami APT10, chyba że są powiązani ze wspólnymi celami chińskiego rządu. Analitycy bezpieczeństwa komputerów PC powiązali ataki APT10 z firmami budowlanymi, inżynieryjnymi, firmami z sektora lotniczego, telekomunikacyjnymi i instytucjami rządowymi. Ataki APT10 wymagają przeprowadzenia znacznych zasobów, więc jest mało prawdopodobne, że przeprowadziłyby atak poza tymi celami, chyba że rząd chiński miałby jakąś potencjalną nagrodę. APT10 przeniósł swoje zasoby na atakowanie dostawców usług zarządzanych (MSP), a nie na same główne cele stopniowo, próbując uzyskać wrażliwe dane od strony trzeciej, która może być bardziej podatna na ataki, a nie od samych głośnych celów.

Ustanowienie ochrony przed atakami APT10

Ataki APT10, pomimo swoich zasobów, nie różnią się zbytnio od innych ataków złośliwego oprogramowania. Te same zabezpieczenia przed większością ataków złośliwego oprogramowania dotyczą APT10. Niektóre przykłady zabezpieczeń obejmują posiadanie silnego oprogramowania zabezpieczającego, zapewnienie, że całe oprogramowanie i sprzęt są właściwie chronione oraz edukowanie pracowników w zakresie higieny online. Ta ostatnia kwestia jest kluczowa, zwłaszcza że zdecydowana większość ataków APT10 i innych złośliwych programów zazwyczaj wykorzystuje interakcje społeczne i nakłania niedoświadczonych użytkowników komputerów i osoby fizyczne do interakcji z jakimś zagrażającym oprogramowaniem lub potencjalnie niebezpiecznymi sposobami dostarczania kodu ofiarom.

Trending

Loading...