APT10

APT10

APT10, çok sayıda dijital suçtan sorumlu olan bir suç grubu olan Gelişmiş Kalıcı Tehdittir. APT10 gibi APT'ler belirli hedeflere uzun süreli saldırılar gerçekleştirir ve genellikle hükümetler veya büyük kaynaklar tarafından desteklenir. APT10 saldırılarının amacı casusluk, hedeflenen kişi ve kurumlardan ayrıcalıklı bilgi elde etmek gibi görünüyor. APT10'un Çin hükümetiyle bağlantılı olması ve Çin hükümetinin çeşitli algılanan düşmanlarına yönelik sayısız saldırıdan sorumlu olması çok muhtemeldir.

APT10 2009'dan Beri Aktif

PC güvenlik araştırmacıları bir süredir APT10'u gözlemliyorlar ve bu da APT10'un nasıl çalıştığı ve amaçlanan hedefleri hakkında bilgi edinmelerini sağladı. APT10'un çok sayıda adı vardır, ancak şu anda çeşitli güvenlik araştırmacıları tarafından kabul edildiği gibi bu numaralandırma sistemi tarafından bilinmektedir. APT10 ilk olarak 2009 yılında Çin hükümetiyle bağlantılı saldırılar gerçekleştirerek gözlemlendi. APT10 genellikle Çin Devlet Güvenlik Bakanlığı veya MSS ile bağlantılı araştırmalarla ilişkilendirilmiştir. Bu saldırılar genellikle Çin'in ekonomik çıkarları, politikacıları ve rakip ulus devletlerin diplomatlarıyla rekabet eden şirketlerde ticaret müzakereleri, araştırma ve geliştirme faaliyetlerinde bulunan kişileri hedef almak için kullanılır. APT10 ile ilişkilendirilen yüksek profilli bir saldırı, Amerika Birleşik Devletleri'nde yerleşik bir ticaret lobisi grubu olan Ulusal Dış Ticaret Konseyi'ni hedef aldı.

APT10 Saldırıları Tarafından Yaygın Olarak Kullanılan Araçlar ve Kötü Amaçlı Yazılımlar

APT10, saldırılarında çeşitli, farklı kötü amaçlı yazılım tehditleri ve araçları kullanır. APT10 ile bağlantılı suçlular, endüstriyel sektördeki hedeflerde ve Çin'deki siyasi muhaliflerde gözlemlenen bir kötü amaçlı yazılım tehdidi olan Scanbox'ı sıklıkla kullanacak. Malware analistler de benzer tehditler de dahil olmak üzere APT10 çeşitli RAT (Uzaktan Erişim Araçları) ve trojanlar ilişkilendirmiş Sogu , PlugX ve PoisonIvy . Bunlar, ilk olarak Çin destekli suç grupları tarafından geliştirilen ve o zamandan beri dünyanın dört bir yanındaki diğer suç gruplarına satılan ve dağıtılan tehditlerdir. Bu nedenle, bu kötü amaçlı yazılımın kullanılması, özellikle APT10 veya bağlı bir grup tarafından gerçekleştirildiği anlamına gelmez. Başka bir deyişle, APT10 bu kötü amaçlı yazılım araçlarını sıklıkla kullanacak olsa da, bunların kullanılması saldırının arkasında mutlaka APT10'un olduğu anlamına gelmez.

APT10 ve Benzer Suç Örgütlerinin Ortak Hedefleri

Çin hükümetinin ortak hedefleriyle bağlantılı olmadıkça, bireysel bilgisayar kullanıcılarının APT10'un hedefi olmaları pek olası değildir. PC güvenlik analistleri, APT10 saldırılarını inşaat firmaları, mühendislik şirketleri, havacılık sektöründeki şirketler, telekomünikasyon firmaları ve devlet kurumları ile ilişkilendirmiştir. APT10 saldırıları, Çin hükümeti için bir miktar potansiyel ödül olmadıkça, bu hedeflerin dışında bir saldırı gerçekleştirmeleri olası olmadığından, gerçekleştirilecek önemli kaynaklar gerektirir. APT10, yüksek profilli hedeflerden ziyade daha savunmasız olabilecek bir üçüncü taraftan hassas veriler elde etmek amacıyla kaynaklarını kademeli olarak ana hedefler yerine Yönetilen Hizmet Sağlayıcılara (MSP) saldırmaya kaydırdı.

APT10 Saldırılarına Karşı Korumalar Oluşturma

APT10 saldırıları, kaynaklarına rağmen, diğer kötü amaçlı yazılım saldırılarından çok da farklı değildir. Çoğu kötü amaçlı yazılım saldırısına karşı aynı korumalar APT10 için de geçerlidir. Bazı koruma örnekleri arasında güçlü bir güvenlik yazılımına sahip olmak, tüm yazılım ve donanımların uygun şekilde korunmasını sağlamak ve çalışanları çevrimiçi hijyen konusunda eğitmek sayılabilir. Bu son nokta, özellikle APT10'un büyük çoğunluğunun ve diğer kötü amaçlı yazılım saldırılarının genellikle sosyal etkileşimlerden yararlanması ve deneyimsiz bilgisayar kullanıcılarını ve bireyleri bazı tehdit edici yazılımlarla veya kurbanlara potansiyel olarak güvenli olmayan kod teslim etme yollarıyla etkileşim kurmaları için kandırması nedeniyle çok önemlidir.

Trending

Loading...