APT10

APT10 Descripción

APT10 es una Amenaza Persistente Avanzada, un grupo criminal que ha sido responsable de numerosos delitos digitales. Las APT como APT10 llevan a cabo ataques prolongados contra objetivos específicos y, a menudo, cuentan con el respaldo de gobiernos o grandes recursos. El propósito de los ataques APT10 parece ser el espionaje, para obtener información privilegiada de las personas e instituciones objetivo. Es muy probable que APT10 esté vinculado al gobierno chino y haya sido responsable de numerosos ataques contra varios supuestos adversarios del gobierno chino.

APT10 está activo desde 2009

Los investigadores de seguridad de PC han estado observando APT10 durante un tiempo, lo que les permitió obtener información sobre cómo funciona APT10 y sus objetivos previstos. APT10 tiene numerosos nombres, pero es conocido por este sistema de numeración según lo acordado por varios investigadores de seguridad en la actualidad. APT10 se observó por primera vez en 2009, realizando ataques vinculados al gobierno chino. APT10 se ha relacionado a menudo con investigaciones vinculadas al Ministerio de Seguridad del Estado chino o MSS. Estos ataques se utilizan comúnmente para atacar a personas involucradas en negociaciones comerciales, investigación y desarrollo en empresas que compiten con los intereses económicos, políticos y diplomáticos chinos de estados-nación rivales. Un ataque de alto perfil asociado con APT10 tuvo como objetivo el Consejo Nacional de Comercio Exterior, un grupo de presión comercial ubicado en los Estados Unidos.

Herramientas y malware comúnmente desplegados por los ataques APT10

APT10 utiliza varias y diferentes amenazas y herramientas de malware en sus ataques. Los delincuentes asociados con APT10 suelen utilizar Scanbox, una amenaza de malware que se ha observado en objetivos del sector industrial, así como en disidentes políticos en China. Los analistas de malware también han asociado varias RAT (herramientas de acceso remoto) y troyanos con APT10, incluidas amenazas como Sogu , PlugX y PoisonIvy . Estas son amenazas que fueron desarrolladas por primera vez por grupos criminales patrocinados por China que, desde entonces, se han vendido y distribuido a otros grupos criminales en todo el mundo. Por ello, el uso de este malware no significa que haya sido realizado por APT10 o un grupo afiliado específicamente. En otras palabras, aunque APT10 a menudo utilizará estas herramientas de malware, el uso de ellas no significa que APT10 esté necesariamente detrás del ataque.

Objetivos comunes de APT10 y organizaciones criminales similares

Es poco probable que los usuarios individuales de computadoras se conviertan en objetivos de APT10 a menos que estén vinculados a objetivos comunes del gobierno chino. Los analistas de seguridad de PC han asociado los ataques APT10 con empresas de construcción, empresas de ingeniería, empresas del sector aeroespacial, empresas de telecomunicaciones e instituciones gubernamentales. Los ataques APT10 requieren recursos significativos para llevarse a cabo, por lo que es poco probable que lleven a cabo un ataque fuera de estos objetivos a menos que haya alguna recompensa potencial para el gobierno chino. APT10 ha cambiado gradualmente sus recursos para atacar a los proveedores de servicios gestionados (MSP) en lugar de los objetivos principales en sí mismos, en un intento de obtener datos confidenciales de un tercero que puede ser más vulnerable en lugar de los propios objetivos de alto perfil.

Establecimiento de protecciones contra los ataques APT10

Los ataques APT10, a pesar de sus recursos, no difieren mucho de otros ataques de malware. Las mismas protecciones contra la mayoría de los ataques de malware se aplican a APT10. Algunos ejemplos de protecciones incluyen tener un software de seguridad sólido, garantizar que todo el software y el hardware estén protegidos adecuadamente y educar a los empleados sobre la higiene en línea. Este último punto es crucial, especialmente porque la gran mayoría de APT10 y otros ataques de malware generalmente aprovechan las interacciones sociales y engañan a los usuarios de computadoras sin experiencia y a las personas para que interactúen con algún software amenazante o medios potencialmente inseguros de entregar código a las víctimas.