APT10

APT10

APT10 — це Advanced Persistent Threat, злочинне угруповання, яке відповідає за численні цифрові злочини. APT, як-от APT10, здійснюють тривалі атаки на певні цілі і часто підтримуються урядами або великими ресурсами. Метою атак APT10, схоже, є шпигунство, щоб отримати конфіденційну інформацію від цільових осіб та установ. Цілком ймовірно, що APT10 пов’язаний з китайським урядом і відповідальний за численні атаки на різних ворогів китайського уряду.

APT10 діє з 2009 року

Дослідники безпеки ПК деякий час спостерігали за APT10, що дозволило їм отримати інформацію про те, як APT10 працює та передбачувані цілі. APT10 має численні назви, але він відомий за цією системою нумерації, згідно з якою в даний час погоджуються різні дослідники безпеки. APT10 вперше було помічено в 2009 році, коли він здійснював атаки, пов’язані з китайським урядом. APT10 часто пов’язували з дослідженнями, пов’язаними з Міністерством державної безпеки Китаю або MSS. Ці атаки зазвичай використовуються для націлювання на людей, які беруть участь у торгових переговорах, дослідженнях і розробках компаній, які конкурують з китайськими економічними інтересами, політиків і дипломатів конкуруючих національних держав. Одна гучна атака, пов'язана з APT10, була спрямована на Національну раду з зовнішньої торгівлі, групу торгових лобі, розташовану в Сполучених Штатах.

Інструменти та зловмисне програмне забезпечення, які зазвичай використовуються в результаті атак APT10

У своїх атаках APT10 використовує різноманітні загрози та інструменти зловмисного програмного забезпечення. Злочинці, пов’язані з APT10, часто використовують Scanbox, загрозу зловмисного програмного забезпечення, яка спостерігається в цілях у промисловому секторі, а також у політичних дисидентів у Китаї. Malware аналітика також пов'язана різні щури (Інструменти віддаленого доступу) і трояни з APT10, включаючи загрози , як СОГ , PlugX і PoisonIvy . Це загрози, які вперше були розроблені спонсорованими Китаєм злочинними угрупованнями, які з тих пір були продані та поширені серед інших злочинних груп по всьому світу. Через це використання цього зловмисного програмного забезпечення не означає, що воно було здійснено APT10 або афілійованою групою спеціально. Іншими словами, хоча APT10 часто використовує ці інструменти шкідливого програмного забезпечення, їх використання не означає, що APT10 обов’язково стоїть за атакою.

Загальні цілі APT10 та подібних злочинних організацій

Окремі користувачі комп’ютерів навряд чи стануть мішенню APT10, якщо вони не пов’язані із загальними цілями китайського уряду. Аналітики безпеки ПК пов’язують атаки APT10 із будівельними фірмами, інженерними компаніями, компаніями аерокосмічного сектору, телекомунікаційними фірмами та державними установами. Атаки APT10 вимагають значних ресурсів, тому малоймовірно, що вони здійснить атаку за межами цих цілей, якщо не буде певної потенційної винагороди для уряду Китаю. APT10 поступово переклав свої ресурси на атаку на керованих постачальників послуг (MSP), а не на самі основні цілі, намагаючись отримати конфіденційні дані від третьої сторони, яка може бути більш вразливою, а не від самих високопрофільних цілей.

Встановлення захисту від атак APT10

Атаки APT10, незважаючи на свої ресурси, не надто відрізняються від інших атак зловмисного програмного забезпечення. Той самий захист від більшості атак зловмисного програмного забезпечення застосовується до APT10. Деякі приклади засобів захисту включають наявність надійного програмного забезпечення безпеки, забезпечення належного захисту всього програмного та апаратного забезпечення та навчання працівників гігієні в Інтернеті. Цей останній момент є вирішальним, особливо тому, що переважна більшість атак APT10 та інших зловмисних програм, як правило, використовують соціальну взаємодію та обманом змушують недосвідчених користувачів комп’ютерів та окремих людей взаємодіяти з деяким загрозливим програмним забезпеченням або потенційно небезпечними засобами доставки коду жертвам.

Trending

Loading...