APT10

APT10

APT10 är ett Advanced Persistent Threat, en kriminell grupp som har varit ansvarig för många digitala brott. APT som APT10 utför långvariga attacker mot specifika mål och stöds ofta av regeringar eller stora resurser. APT10-attackernas syfte verkar vara spionage, att få privilegierad information från de riktade individerna och institutionerna. Det är mycket troligt att APT10 är kopplad till den kinesiska regeringen och har varit ansvarig för ett flertal attacker mot olika uppfattade motståndare till den kinesiska regeringen.

APT10 är aktiv sedan 2009

PC-säkerhetsforskare har observerat APT10 ett tag, vilket gjorde det möjligt för dem att få information om hur APT10 fungerar och deras avsedda mål. APT10 har många namn, men det är känt av detta numreringssystem som överenskommits av olika säkerhetsforskare för närvarande. APT10 observerades första gången 2009 och utförde attacker kopplade till den kinesiska regeringen. APT10 har ofta relaterats till forskning kopplad till det kinesiska ministeriet för statlig säkerhet eller MSS. Dessa attacker används vanligtvis för att rikta in sig på personer som är involverade i handelsförhandlingar, forskning och utveckling i företag som konkurrerar med kinesiska ekonomiska intressen, politiker och diplomater från rivaliserande nationalstater. En högprofilerad attack som var associerad med APT10 riktade sig till National Foreign Trade Council, en handelslobbygrupp i USA.

Verktyg och skadlig programvara som vanligtvis används av APT10-attackerna

APT10 använder olika, olika skadliga hot och verktyg i sina attacker. De brottslingar som är förknippade med APT10 kommer ofta att använda Scanbox, ett hot mot skadlig programvara som har observerats i mål i industrisektorn, såväl som politiska dissidenter i Kina. Malwareanalytiker har också associerat olika RAT (Remote Access Tools) och trojaner med APT10, inklusive hot som Sogu , PlugX och PoisonIvy . Det här är hot som först utvecklades av kinesiskt sponsrade kriminella grupper som sedan dess har sålts och distribuerats till andra kriminella grupper runt om i världen. På grund av detta betyder användningen av denna skadliga programvara inte att den utfördes av APT10 eller en ansluten grupp specifikt. Med andra ord, medan APT10 ofta använder dessa skadliga verktyg, betyder användningen av dem inte att APT10 nödvändigtvis ligger bakom attacken.

Gemensamma mål för APT10 och liknande kriminella organisationer

Det är osannolikt att enskilda datoranvändare blir mål för APT10 om de inte är kopplade till gemensamma mål för den kinesiska regeringen. PC-säkerhetsanalytiker har associerat APT10-attacker med byggföretag, ingenjörsföretag, företag inom flygsektorn, telekommunikationsföretag och statliga institutioner. APT10-attacker kräver betydande resurser för att utföras så att det är osannolikt att de skulle utföra en attack utanför dessa mål om det inte fanns någon potentiell belöning för den kinesiska regeringen. APT10 har flyttat sina resurser till att gradvis attackera Managed Service Providers (MSP) snarare än själva huvudmålen, i ett försök att erhålla känslig data från en tredje part som kan vara mer sårbar snarare än från de högprofilerade målen själva.

Upprätta skydd mot APT10-attackerna

APT10-attacker, trots sina resurser, skiljer sig inte så mycket från andra skadliga attacker. Samma skydd mot de flesta skadliga attacker gäller för APT10. Några exempel på skydd inkluderar att ha stark säkerhetsprogramvara, se till att all mjukvara och hårdvara skyddas ordentligt och att utbilda anställda om onlinehygien. Denna sista punkt är avgörande, särskilt eftersom den stora majoriteten av APT10 och andra skadliga attacker i allmänhet utnyttjar sociala interaktioner och lurar oerfarna datoranvändare och individer att interagera med någon hotfull programvara eller potentiellt osäkra sätt att leverera kod till offren.

Trending

Loading...