O que é um APT?

Na segurança cibernética, há um grande número de ameaças maliciosas. Muitas dessas ameaças criam malware, embora existam muitas outras maneiras de os cibercriminosos serem mal-intencionados. O nível de habilidade entre eles varia muito, no entanto. Muitos “hackers” são apenas script kiddies , capazes apenas de executar ferramentas existentes e não possuem as habilidades necessárias para fazer as suas próprias. Muitos hackers têm as habilidades para criar seu malware, embora o calibre exato varie muito. Há mais um nível exclusivo, porém, o APT.

APT significa Ameaça Persistente Avançada. Eles são a nata da cultura para hackers e geralmente são os melhores no ramo. Os APTs não são apenas tecnicamente qualificados no desenvolvimento de exploits; eles também empregam uma série de outras habilidades, incluindo sutileza, paciência e segurança operacional. Geralmente, assume-se que a maioria, se não todos, os APTs são atores do estado-nação ou pelo menos patrocinados pelo estado. Essa suposição é construída a partir do tempo, esforço e dedicação que eles demonstram para atingir seu objetivo.

Impressões digitais de um APT

Os objetivos precisos de um APT variam de acordo com o país, APT e ataque. A maioria dos hackers é motivada pelo ganho pessoal e, portanto, invade e tenta obter o máximo de dados valiosos o mais rápido possível. Os APTs executam sabotagem, espionagem ou ataques perturbadores e geralmente são motivados politicamente ou às vezes economicamente.

Embora a maioria dos agentes de ameaças seja tipicamente oportunista, os APTs tendem a ser silenciosos ou até mesmo muito direcionados. Em vez de apenas desenvolver explorações para as vulnerabilidades que encontram, eles identificam um alvo, descobrem a melhor forma de infectá-lo e, em seguida, pesquisam e desenvolvem uma exploração. Normalmente, essas explorações serão configuradas com muito cuidado para serem o mais silenciosas e sutis possível. Isso minimiza o risco de detecção, o que significa que a exploração pode ser usada em outros alvos escolhidos antes de ser descoberta e a vulnerabilidade subjacente corrigida.

O desenvolvimento de exploits é um negócio técnico e demorado. Isso o torna um negócio caro, especialmente ao lidar com sistemas altamente complexos sem vulnerabilidades conhecidas. Como os fundos do estado-nação estão disponíveis para os APTs, eles geralmente podem gastar muito mais tempo e esforço identificando essas vulnerabilidades sutis, mas graves, e desenvolvendo explorações extremamente complexas para elas.

A atribuição é difícil

Atribuir um ataque a qualquer grupo ou estado-nação pode ser difícil. Ao realizar mergulhos profundos no malware real usado, nos sistemas de suporte e até mesmo no rastreamento de alvos, pode ser possível vincular cepas individuais de malware a um APT com bastante confiança e vincular esse APT a um país.

Muitas dessas explorações altamente avançadas compartilham bits de código de outras explorações. Ataques específicos podem até fazer uso das mesmas vulnerabilidades de dia zero. Isso permite que os incidentes sejam vinculados e rastreados, em vez de um malware extraordinário e único.

Rastrear muitas ações de um APT torna possível construir um mapa de seus alvos escolhidos. Isso, combinado com o conhecimento das tensões geopolíticas, pode pelo menos restringir a lista de potenciais patrocinadores estatais. Uma análise mais aprofundada da linguagem usada no malware pode fornecer dicas, embora também possam ser falsificadas para encorajar a atribuição incorreta.

A maioria dos ataques cibernéticos de APTs vem com negação plausível porque ninguém os assume. Isso permite que cada nação responsável execute ações com as quais não necessariamente gostaria de ser associada ou acusada. Como a maioria dos grupos APT são atribuídos com segurança a estados-nação específicos, e presume-se que esses estados-nação tenham ainda mais informações para basear essa atribuição, é razoavelmente provável que todos saibam quem é responsável por quê. Se qualquer nação acusasse oficialmente outra de um ataque, provavelmente receberia uma atribuição de retaliação. Ao se fazer de bobo, todos conseguem manter sua negação plausível.

Exemplos

Muitos grupos diferentes nomeiam os APTs de outras coisas, o que complica o rastreamento deles. Alguns nomes são apenas designações numeradas. Alguns são baseados em nomes de exploração vinculados e em nomes estereotipados.

Existem pelo menos 17 APTs atribuídos à China. Um número APT, como APT 1, refere-se a alguns. APT 1 também é especificamente PLA Unit 61398. Pelo menos dois APTs chineses receberam nomes com dragões: Double Dragon e Dragon Bridge. Há também o Numbered Panda e o Red Apollo.

Muitos APTs atribuídos ao Irã apresentam “gatinho” no nome. Por exemplo, Helix Kitten, Charming Kitten, Remix Kitten e Pioneer Kitten. O APT russo geralmente apresenta nomes de urso, incluindo Fancy Bear, Cozy Bear, Bezerk Bear, Venomous Bear e Primitive Bear. A Coreia do Norte foi atribuída a três APTs: Ricochet Chollima, Lazarus Group e Kimsuky.

Israel, Vietnã, Uzbequistão, Turquia e Estados Unidos têm pelo menos um APT atribuído. Um APT atribuído pelos EUA é chamado de Equation Group, que se acredita ser o TAO da NSA ou unidade de operações de acesso personalizado. O grupo recebe esse nome devido ao nome de algumas de suas façanhas e ao uso intenso de criptografia.

O grupo de equações é geralmente considerado o mais avançado de todos os APTs. Sabe-se que interditou dispositivos e os modificou para incluir malware. Ele também tinha vários malwares que eram capazes de infectar exclusivamente o firmware de discos rígidos de vários fabricantes, permitindo que o malware persistisse em apagamentos completos da unidade, reinstalações do sistema operacional e qualquer coisa que não fosse a destruição da unidade. Esse malware era impossível de detectar ou remover e teria exigido acesso ao código-fonte do firmware da unidade para ser desenvolvido.

Conclusão

APT significa Ameaça Persistente Avançada e é um termo usado para se referir a grupos de hackers altamente avançados, geralmente com supostos links de estado-nação. O nível de habilidade, paciência e dedicação demonstrado pelos APTs é inigualável no mundo do crime. Combinado com os alvos frequentemente políticos, fica bem claro que esses não são grupos comuns de hackers por dinheiro. Em vez de optar por violações de dados barulhentas, os APTs tendem a ser sutis e encobrir seus rastros o máximo possível.

Geralmente, o usuário médio não precisa se preocupar com APTs. Eles só gastam seu tempo em alvos que são particularmente valiosos para eles. A pessoa média não esconde segredos que um estado-nação considera valiosos. Apenas as empresas maiores, especialmente aquelas que fazem trabalho para o governo, e pessoas particularmente influentes correm o risco de serem alvos. Claro, todos devem levar a sério sua segurança, bem como a segurança de sua empresa.

A visão geral no mundo da segurança, no entanto, é que se um APT decidir que você é interessante, ele poderá invadir seus dispositivos de alguma forma, mesmo que tenha que gastar milhões de dólares em P&D. Isso pode ser visto nas poucas instâncias de malware sendo cuidadosamente projetado para pular “lacunas de ar”, como o worm Stuxnet .



Leave a Comment

Como forçar o Google Chrome a sempre mostrar URLs completos

Como forçar o Google Chrome a sempre mostrar URLs completos

O Chrome, por padrão, não mostra o URL completo. Você pode não se importar muito com esse detalhe, mas se por algum motivo precisar que o URL completo seja exibido, instruções detalhadas sobre como fazer o Google Chrome exibir o URL completo na barra de endereço.

Como recuperar o Reddit antigo

Como recuperar o Reddit antigo

O Reddit mudou seu design mais uma vez em janeiro de 2024. O redesenho pode ser visto por usuários de navegadores de desktop e restringe o feed principal ao mesmo tempo que fornece links

Como copiar conteúdo de livros didáticos com o Google Lens

Como copiar conteúdo de livros didáticos com o Google Lens

Digitar sua frase favorita do seu livro no Facebook é demorado e cheio de erros. Aprenda a usar o Google Lens para copiar texto de livros para seus dispositivos.

Corrigir endereço DNS do servidor não encontrado no Chrome

Corrigir endereço DNS do servidor não encontrado no Chrome

Às vezes, quando você está trabalhando no Chrome, você não consegue acessar determinados sites e recebe um erro “O endereço DNS do servidor de correção não foi encontrado no Chrome”. Veja como você pode resolver o problema.

Guia rápido sobre como criar lembretes no Google Home

Guia rápido sobre como criar lembretes no Google Home

Os lembretes sempre foram o grande destaque do Google Home. Eles certamente tornam nossa vida mais fácil. Vamos fazer um tour rápido sobre como criar lembretes no Google Home para que você nunca deixe de cuidar de tarefas importantes.

Netflix: alterar senha

Netflix: alterar senha

Como alterar sua senha no serviço de streaming de vídeo Netflix usando seu navegador preferido ou aplicativo Android.

Como desativar o prompt de restauração de páginas no Microsoft Edge

Como desativar o prompt de restauração de páginas no Microsoft Edge

Se você quiser se livrar da mensagem Restaurar páginas no Microsoft Edge, simplesmente feche o navegador ou pressione a tecla Escape.

Bitwarden: Como alterar sua dica de senha mestra

Bitwarden: Como alterar sua dica de senha mestra

Se a dica de senha do Bitwarden puder ser melhorada, estas são as etapas para alterá-la em menos de um minuto.

Imagens que não aparecem no Google Doc: por que e como corrigir

Imagens que não aparecem no Google Doc: por que e como corrigir

Se suas imagens não aparecerem em um Documento Google, o problema pode ocorrer por vários motivos. Aqui estão algumas soluções potenciais

Ocultar e exibir linhas e colunas no Planilhas Google

Ocultar e exibir linhas e colunas no Planilhas Google

Domine o aplicativo Planilhas Google aprendendo como ocultar e exibir colunas. Você pode fazer isso em computadores e dispositivos móveis.