Ce este un APT?

În securitatea cibernetică, există un număr mare de amenințări rău intenționate. Multe dintre aceste amenințări scriu malware, deși există o mulțime de alte moduri prin care infractorii cibernetici pot fi rău intenționați. Cu toate acestea, nivelul de calificare dintre ei variază foarte mult. Mulți „hackeri” sunt doar niște copii de scripturi , capabili doar să ruleze instrumentele existente și nu au abilitățile de a le crea propriile lor. Mulți hackeri au abilitățile de a-și crea malware, deși calibrul exact variază foarte mult. Totuși, există încă un nivel exclusiv, APT.

APT înseamnă Advanced Persistent Threat. Ei sunt crema de top pentru hackeri și, în general, sunt cei mai buni din domeniu. APT-urile nu sunt doar calificate din punct de vedere tehnic în dezvoltarea exploit-urilor; de asemenea, folosesc o serie de alte abilități, inclusiv subtilitatea, răbdarea și securitatea operațională. În general, se presupune că majoritatea, dacă nu toate, APT-urile sunt actori de stat național sau cel puțin sponsorizate de stat. Această presupunere este construită din timpul, efortul și dăruirea de care dau dovadă pentru a-și atinge scopul.

Amprentele unui APT

Obiectivele precise ale unui APT variază în funcție de țară, APT și atac. Majoritatea hackerilor sunt motivați de câștigul personal și astfel intră și încearcă să obțină cât mai multe date valoroase cât mai repede posibil. APT-urile efectuează sabotaj, spionaj sau atacuri perturbatoare și sunt în general motivate politic sau uneori economic.

În timp ce majoritatea actorilor de amenințări sunt de obicei oportuniști, APT-urile tind să fie tăcute sau chiar foarte vizate. În loc să dezvolte doar exploatări pentru vulnerabilitățile pe care le găsesc, ei vor identifica o țintă, vor găsi cel mai bun mod de a le infecta și apoi vor cerceta și dezvolta un exploit. De obicei, aceste exploit-uri vor fi foarte atent configurate pentru a fi cât mai silențioase și subtile posibil. Acest lucru minimizează riscul de detectare, ceea ce înseamnă că exploit-ul poate fi utilizat pe alte ținte alese înainte de a fi descoperit și vulnerabilitatea de bază remediată.

Dezvoltarea exploit-urilor este o afacere tehnică și consumatoare de timp. Acest lucru o face o afacere costisitoare, mai ales atunci când aveți de-a face cu sisteme extrem de complexe fără vulnerabilități cunoscute. Deoarece fondurile statelor naționale sunt disponibile pentru APT, aceștia pot de obicei cheltui mult mai mult timp și efort identificând aceste vulnerabilități subtile, dar severe și apoi dezvoltă exploatări extrem de complexe pentru ele.

Atribuirea este grea

Atribuirea unui atac oricărui grup sau stat național poate fi dificilă. Efectuând analize profunde în malware-ul efectiv utilizat, sistemele suport și chiar urmărirea țintelor, este posibil să se conecteze tulpini individuale de malware la un APT destul de sigur și să se conecteze acel APT la o țară.

Multe dintre aceste exploit-uri foarte avansate partajează fragmente de cod din alte exploit-uri. Atacurile specifice pot folosi chiar aceleași vulnerabilități zero-day. Acestea permit ca incidentele să fie conectate și urmărite mai degrabă decât ca un malware extraordinar și unic.

Urmărirea multor acțiuni dintr-un APT face posibilă construirea unei hărți a țintelor alese. Acest lucru, combinat cu cunoașterea tensiunilor geopolitice, poate cel puțin restrânge lista potențialilor sponsori ai statului. O analiză ulterioară a limbajului folosit în malware poate oferi indicii, deși acestea pot fi, de asemenea, falsificate pentru a încuraja atribuirea greșită.

Majoritatea atacurilor cibernetice din partea APT-urilor vin cu o negație plauzibilă, deoarece nimeni nu le face față. Acest lucru permite fiecărei națiuni responsabile să efectueze acțiuni cu care nu ar dori neapărat să fie asociată sau acuzată. Deoarece majoritatea grupurilor APT sunt atribuite cu încredere unor state naționale specifice și se presupune că acele state naționale au și mai multe informații pe care să se bazeze acea atribuire, este destul de probabil ca toată lumea să știe cine este responsabil pentru ce. Dacă vreo națiune ar acuza oficial o altă națiune de un atac, probabil că ar fi în fața unei atribuții de represalii. Jucând prost, toată lumea ajunge să-și păstreze negarea plauzibilă.

Exemple

Multe grupuri diferite numesc APT-uri și alte lucruri, ceea ce complică urmărirea lor. Unele nume sunt doar denumiri numerotate. Unele se bazează pe nume de exploatare legate se bazează pe nume stereotipe.

Există cel puțin 17 APT-uri atribuite Chinei. Un număr APT, cum ar fi APT 1, se referă la unele. APT 1 este, de asemenea, în mod specific Unitatea PLA 61398. Cel puțin două APT-uri chinezești au primit nume care prezintă dragoni: Double Dragon și Dragon Bridge. Există, de asemenea, Numbered Panda și Red Apollo.

Multe APT-uri atribuite Iranului prezintă „pisoi” în nume. De exemplu, Helix Kitten, Charming Kitten, Remix Kitten și Pioneer Kitten. APT rusesc prezintă adesea nume de urși, inclusiv Fancy Bear, Cozy Bear, Bezerk Bear, Venomous Bear și Primitive Bear. Coreea de Nord a fost atribuită a trei APT-uri: Ricochet Chollima, Lazarus Group și Kimsuky.

Israelul, Vietnamul, Uzbekistanul, Turcia și Statele Unite au cel puțin un APT atribuit. Un APT atribuit de SUA se numește Equation Group, despre care se crede că este TAO sau unitatea Tailored Access Operations a NSA. Grupul își trage numele de la numele unora dintre exploatările sale și de la utilizarea grea a criptării.

Grupul de ecuații este, în general, considerat cel mai avansat dintre toate APT-urile. Se știe că a interzis dispozitive și le-a modificat pentru a include malware. Avea, de asemenea, mai multe bucăți de malware care erau capabile în mod unic să infecteze firmware-ul hard disk-urilor de la diverși producători, permițând malware-ului să persistă prin ștergere completă a unității, reinstalări ale sistemului de operare și orice altceva decât distrugerea unității. Acest malware a fost imposibil de detectat sau eliminat și ar fi necesitat acces la codul sursă al firmware-ului unității pentru a se dezvolta.

Concluzie

APT înseamnă Advanced Persistent Threat și este un termen folosit pentru a se referi la grupuri de hacking foarte avansate, în general cu presupuse legături între statul național. Nivelul de îndemânare, răbdare și dăruire demonstrat de APT este de neegalat în lumea criminală. În combinație cu țintele adesea politice, este destul de clar că acestea nu sunt grupurile tale obișnuite de hacking pentru bani. În loc să caute încălcări puternice de date, APT-urile tind să fie subtile și să-și acopere urmele cât mai mult posibil.

În general, utilizatorul obișnuit nu trebuie să-și facă griji în privința APT-urilor. Ei își petrec timpul doar pe ținte care sunt deosebit de valoroase pentru ei. Omul obișnuit nu ascunde secrete pe care un stat național le consideră valoroase. Numai companiile mai mari, în special cele care fac activități guvernamentale și oamenii influenți în mod realist, riscă să fie vizați. Desigur, fiecare ar trebui să-și ia în serios securitatea, precum și securitatea companiei.

Viziunea generală în lumea securității este însă că, dacă un APT decide că ești interesant, va putea să-ți pirateze dispozitivele cumva, chiar dacă trebuie să cheltuiască milioane de dolari în cercetare și dezvoltare. Acest lucru poate fi văzut în câteva cazuri în care programele malware au fost proiectate cu atenție pentru a sări „golurile de aer”, cum ar fi viermele Stuxnet .



Leave a Comment

Fix: Aplicațiile nefixate reapar constant în Windows 11

Fix: Aplicațiile nefixate reapar constant în Windows 11

Dacă aplicațiile și programele nefixate reapar constant pe bara de activități, poți edita fișierul Layout XML și elimina liniile personalizate.

Cum să ștergi informațiile salvate din completarea automată Firefox

Cum să ștergi informațiile salvate din completarea automată Firefox

Șterge informațiile salvate din completarea automată Firefox urmând acești pași rapizi și simpli pentru dispozitive Windows și Android.

Cum să efectuați Resetare Soft & Hard pe iPod Shuffle

Cum să efectuați Resetare Soft & Hard pe iPod Shuffle

În acest tutorial, vă arătăm cum să efectuați o resetare soft sau hard pe Apple iPod Shuffle.

Cum să gestionăm subscripțiile Google Play pe Android

Cum să gestionăm subscripțiile Google Play pe Android

Există atât de multe aplicații excelente pe Google Play, încât nu poți să nu te abonezi. După un timp, lista aceea crește, iar vei avea nevoie să gestionezi subscripțiile Google Play

Cum să utilizați Samsung Pay cu Galaxy Z Fold 5

Cum să utilizați Samsung Pay cu Galaxy Z Fold 5

Căutând cardul potrivit din buzunar sau portofel pentru a face o plată poate fi o adevărată bătaie de cap. În ultimii ani, diverse companii au dezvoltat și lansat soluții de plată contactless.

Cum să ștergi istoricul descărcărilor Android

Cum să ștergi istoricul descărcărilor Android

Când ștergi istoricul descărcărilor Android, ajungi să ai mai mult spațiu de stocare printre altele. Iată pașii pe care trebuie să-i urmezi.

Cum să ștergi fotografii și videoclipuri de pe Facebook

Cum să ștergi fotografii și videoclipuri de pe Facebook

Aceast ghid te va învăța cum să ștergi fotografii și videoclipuri de pe Facebook folosind un PC, un dispozitiv Android sau iOS.

Cum să resetați Galaxy Tab S9

Cum să resetați Galaxy Tab S9

Am petrecut puțin timp cu Galaxy Tab S9 Ultra, iar acesta este tabletă perfectă pentru a fi asociată cu PC-ul dumneavoastră Windows sau cu Galaxy S23. Și

Cum să dezactivezi mesajele de grup în Android 11

Cum să dezactivezi mesajele de grup în Android 11

Dezactivează mesajele de grup în Android 11 pentru a menține notificările sub control pentru aplicația Mesaje, WhatsApp și Telegram.

Firefox: Șterge Istoricul URL din Bara de Adresă

Firefox: Șterge Istoricul URL din Bara de Adresă

Șterge istoricul URL din bara de adresă pe Firefox și păstrează sesiunea ta privată urmând acești pași rapizi și ușori.