АПТ10

АПТ10 је напредна трајна претња, криминална група која је одговорна за бројне дигиталне злочине. АПТ као што је АПТ10 изводе продужене нападе на одређене мете и често их подржавају владе или велики ресурси. Чини се да је сврха напада АПТ10 шпијунажа, да се добију привилеговане информације од циљаних појединаца и институција. Врло је вероватно да је АПТ10 повезан са кинеском владом и да је одговоран за бројне нападе на различите наводне противнике кинеске владе.

АПТ10 је активан од 2009

Истраживачи безбедности рачунара већ неко време посматрају АПТ10, што им је омогућило да добију информације о томе како АПТ10 функционише и које су њихове мете. АПТ10 има бројна имена, али је познат по овом систему нумерисања како се тренутно слажу разни истраживачи безбедности. АПТ10 је први пут примећен 2009. године, изводећи нападе повезане са кинеском владом. АПТ10 је често био повезан са истраживањем повезаним са кинеским Министарством државне безбедности или МСС. Ови напади се обично користе за циљање људи који су укључени у трговинске преговоре, истраживање и развој компанија које се такмиче са кинеским економским интересима, политичаре и дипломате ривалских националних држава. Један напад високог профила који је повезан са АПТ10 био је усмерен на Национални савет за спољну трговину, трговинску лобистичку групу која се налази у Сједињеним Државама.

Алати и злонамерни софтвер који се обично користе у АПТ10 нападима

АПТ10 користи различите, различите претње и алате од малвера у својим нападима. Злочинци повезани са АПТ10 често ће користити Сцанбок, претњу од малвера која је примећена код мета у индустријском сектору, као и код политичких неистомишљеника у Кини. Аналитичари злонамерног софтвера су такође повезали различите РАТ-ове (алатке за даљински приступ) и тројанце са АПТ10, укључујући претње као што су Согу , ПлугКс и ПоисонИви . То су претње које су прво развиле криминалне групе које спонзорише Кине, а од тада су продате и дистрибуиране другим криминалним групама широм света. Због тога, употреба овог злонамерног софтвера не значи да га је извршио АПТ10 или нека повезана група посебно. Другим речима, иако ће АПТ10 често користити ове алатке за малвер, њихова употреба не значи да АПТ10 нужно стоји иза напада.

Заједничке мете АПТ10 и сличних криминалних организација

Мало је вероватно да ће појединачни корисници рачунара постати мете АПТ10 осим ако нису повезани са заједничким циљевима кинеске владе. Аналитичари за безбедност рачунара повезују АПТ10 нападе са грађевинским фирмама, инжењерским компанијама, компанијама у ваздухопловном сектору, телекомуникационим фирмама и владиним институцијама. Напади АПТ10 захтевају значајне ресурсе да се изведу тако да је мало вероватно да би извршили напад изван ових циљева осим ако не постоји нека потенцијална награда за кинеску владу. АПТ10 је преусмерио своје ресурсе на нападе на управљане провајдере услуга (МСП), а не на саме главне мете постепено, у покушају да добију осетљиве податке од треће стране која може бити рањивија, а не од самих мете високог профила.

Успостављање заштите од АПТ10 напада

АПТ10 напади, упркос својим ресурсима, не разликују се много од других напада злонамерног софтвера. Иста заштита од већине напада малвера важи и за АПТ10. Неки примери заштите укључују поседовање јаког безбедносног софтвера, обезбеђивање да су сав софтвер и хардвер правилно заштићени и едукацију запослених о хигијени на мрежи. Ова последња тачка је кључна посебно зато што велика већина АПТ10 и других напада малвера углавном користи друштвене интеракције и преваре неискусне кориснике рачунара и појединце да ступе у интеракцију са неким претећим софтвером или потенцијално небезбедним средствима за испоруку кода жртвама.

У тренду

Најгледанији

Учитавање...