Hvad er en APT?

Inden for cybersikkerhed er der et stort antal ondsindede trusler. Mange af disse trusler skriver malware, selvom der er masser af andre måder, hvorpå cyberkriminelle kan være ondsindede. Færdighedsniveauet mellem dem varierer dog meget. Mange "hackere" er bare script-kiddies , der kun er i stand til at køre eksisterende værktøjer og mangler færdigheder til at lave deres egne. Mange hackere har evnerne til at lave deres malware, selvom den nøjagtige kaliber varierer meget. Der er dog endnu et eksklusivt niveau, APT.

APT står for Advanced Persistent Threat. De er cremen af ​​høsten for hackere og er generelt de bedste i branchen. APT'er er ikke kun teknisk dygtige til udnyttelsesudvikling; de anvender også en række andre færdigheder, herunder subtilitet, tålmodighed og operationel sikkerhed. Generelt antages det, at de fleste, hvis ikke alle, APT'er er nationalstatslige aktører eller i det mindste statssponsorerede. Denne antagelse er bygget ud fra den tid, indsats og dedikation, de viser for at nå deres mål.

Fingeraftryk af en APT

De præcise mål for en APT varierer efter land, APT og angreb. De fleste hackere er motiveret af personlig vinding og bryder derfor ind og forsøger at få fat i så meget værdifuld data så hurtigt som muligt. APT'er udfører sabotage, spionage eller forstyrrende angreb og er generelt politisk eller nogle gange økonomisk motiverede.

Mens de fleste trusselsaktører typisk er opportunistiske, har APT'er en tendens til at være stille eller endda meget målrettede. I stedet for blot at udvikle udnyttelser for sårbarheder, de finder, vil de identificere et mål, finde ud af, hvordan de bedst kan inficere dem, og derefter undersøge og udvikle en udnyttelse. Typisk vil disse udnyttelser være meget omhyggeligt konfigureret til at være så stille og subtile som muligt. Dette minimerer risikoen for opdagelse, hvilket betyder, at udnyttelsen kan bruges på andre valgte mål, før den opdages og den underliggende sårbarhed rettet.

At udvikle exploits er en teknisk og tidskrævende forretning. Dette gør det til en dyr forretning, især når man har at gøre med meget komplekse systemer uden kendte sårbarheder. Da nationalstatsmidler er tilgængelige for APT'er, kan de typisk bruge meget mere tid og kræfter på at identificere disse subtile, men alvorlige sårbarheder og derefter udvikle ekstremt komplekse udnyttelser til dem.

Attribution er svært

At tilskrive et angreb til en gruppe eller nationalstat kan være svært. Ved at udføre dybtgående dyk ned i den faktiske anvendte malware, de understøttende systemer og endda sporingsmål, kan det være muligt at linke individuelle stammer af malware til en APT ret sikkert og at linke denne APT til et land.

Mange af disse meget avancerede udnyttelser deler kodestykker fra andre udnyttelser. Specifikke angreb kan endda gøre brug af de samme nul-dages sårbarheder. Disse gør det muligt at linke og spore hændelserne i stedet for som en enkeltstående, ekstraordinær malware.

Sporing af mange handlinger fra en APT gør det muligt at opbygge et kort over deres valgte mål. Dette kombineret med viden om geopolitiske spændinger kan i det mindste indsnævre listen over potentielle statssponsorer. Yderligere analyse af det sprog, der bruges i malwaren, kan give hints, selvom disse også kan forfalskes for at tilskynde til fejltilskrivning.

De fleste cyberangreb fra APT'er kommer med plausibel benægtelse, fordi ingen ejer op til dem. Dette giver hver ansvarlig nation mulighed for at udføre handlinger, som den ikke nødvendigvis ønsker at blive forbundet med eller anklaget for. Fordi de fleste APT-grupper med tillid tilskrives specifikke nationalstater, og det antages, at disse nationalstater har endnu flere oplysninger at basere denne tilskrivning på, er det rimeligt sandsynligt, at alle ved, hvem der er ansvarlig for hvad. Hvis en nation officielt anklagede en anden for et angreb, ville de sandsynligvis være modtaget af en gengældelsesangreb. Ved at spille dum, får alle beholde deres plausible fornægtelse.

Eksempler

Mange forskellige grupper navngiver APTs andre ting, hvilket komplicerer at spore dem. Nogle navne er blot nummererede betegnelser. Nogle er baseret på linkede udnyttelsesnavne er baseret på stereotype navne.

Der er mindst 17 APT'er tilskrevet Kina. Et APT-nummer, såsom APT 1, henviser til nogle. APT 1 er også specifikt PLA Unit 61398. Mindst to kinesiske APT'er har fået navne med drager: Double Dragon og Dragon Bridge. Der er også Nummereret Panda og Rød Apollo.

Mange APT'er tilskrevet Iran har "killing" i navnet. For eksempel Helix Kitten, Charming Kitten, Remix Kitten og Pioneer Kitten. Russisk APT har ofte bjørnenavne, herunder Fancy Bear, Cozy Bear, Bezerk Bear, Venomous Bear og Primitive Bear. Nordkorea er blevet tilskrevet tre APT'er: Ricochet Chollima, Lazarus Group og Kimsuky.

Israel, Vietnam, Usbekistan, Tyrkiet og USA har mindst én tilskrevet APT. En amerikansk tilskrevet APT kaldes Equation Group, som menes at være NSA's TAO eller Tailored Access Operations enhed. Gruppen får sit navn fra navnet på nogle af dens bedrifter og dens kraftige brug af kryptering.

Ligningsgruppe anses generelt for at være den mest avancerede af alle APT'er. Det er kendt at have forhindret enheder og ændret dem til at inkludere malware. Den havde også flere stykker malware, der var unikt i stand til at inficere firmwaren på harddiske fra forskellige producenter, hvilket tillod malwaren at fortsætte på tværs af komplette drevsletninger, geninstallationer af operativsystemer og alt andet end drevdestruktion. Denne malware var umulig at opdage eller fjerne og ville have krævet adgang til kildekoden til drevets firmware for at udvikle.

Konklusion

APT står for Advanced Persistent Threat og er et udtryk, der bruges til at henvise til meget avancerede hackergrupper, generelt med påståede links til nationalstater. Niveauet af dygtighed, tålmodighed og dedikation, som APT'er viser, er uovertruffen i den kriminelle verden. Kombineret med de ofte politiske mål, er det ret klart, at disse ikke er dine gennemsnitlige hacking-for-penge-grupper. I stedet for at gå efter højlydte databrud har APT'er en tendens til at være subtile og dække deres spor så meget som muligt.

Generelt behøver den gennemsnitlige bruger ikke at bekymre sig om APT'er. De bruger kun deres tid på mål, der er særligt værdifulde for dem. Den gennemsnitlige person skjuler ikke hemmeligheder, som en nationalstat anser for værdifulde. Det er kun større virksomheder, især dem, der udfører regeringsarbejde, og særligt indflydelsesrige mennesker, der realistisk set risikerer at blive målrettet. Selvfølgelig skal alle tage deres sikkerhed, såvel som deres virksomheds sikkerhed, alvorligt.

Den generelle opfattelse i sikkerhedsverdenen er dog, at hvis en APT beslutter, at du er interessant, vil de være i stand til at hacke dine enheder på en eller anden måde, selvom de skal bruge millioner af dollars af tid på forskning og udvikling. Dette kan ses i de få tilfælde, hvor malware er omhyggeligt designet til at springe over "lufthuller", såsom Stuxnet-ormen .


Leave a Comment

🚀 Løs synkroniseringskonflikt med flere profiler i Microsoft Edge på få minutter – en dokumenteret guide fra 2026

🚀 Løs synkroniseringskonflikt med flere profiler i Microsoft Edge på få minutter – en dokumenteret guide fra 2026

Træt af, at synkroniseringskonflikt med flere profiler i Microsoft Edge ødelægger din browsing? Opdag trinvise løsninger til at løse synkroniseringsfejl, flette profiler og synkronisere problemfrit på tværs af enheder. Fungerer på de nyeste Edge-versioner!

🚀 Rettelse af fejl i Microsoft Edge Sync-konto, der er sat på pause: Gennemprøvede fejlfindingstrin

🚀 Rettelse af fejl i Microsoft Edge Sync-konto, der er sat på pause: Gennemprøvede fejlfindingstrin

Træt af, at din Microsoft Edge Sync Pause-kontofejl forstyrrer din browsing? Opdag hurtige og effektive fejlfindingstrin til at gendanne problemfri synkronisering på tværs af enheder. Opdateret med de seneste rettelser for en problemfri Edge-oplevelse.

Ret ukendt diskfejl på bagudkompatible spil – Ultimativ Xbox-guide

Ret ukendt diskfejl på bagudkompatible spil – Ultimativ Xbox-guide

Få styr på den frustrerende fejlmeddelelse om ukendt disk i bagudkompatible spil på Xbox Series X|S. Følg vores gennemprøvede trinvise løsninger for at gendanne dit klassiske spilbibliotek med det samme.

🚀 Ret Microsoft Edge Windows Hello PIN-nulstillingsfejl med det samme – dokumenterede løsninger i 2026!

🚀 Ret Microsoft Edge Windows Hello PIN-nulstillingsfejl med det samme – dokumenterede løsninger i 2026!

Har du problemer med fejlen i Microsoft Edge Windows Hello PIN-nulstilling? Opdag trinvise løsninger, der hurtigt løser problemet. Få adgang til din browser igen uden frustrationer – opdateret til de seneste Windows-opdateringer.

🚀 Ret Microsoft Edge blank hvid skærm ved opstart: Dokumenterede løsninger, der virker med det samme!

🚀 Ret Microsoft Edge blank hvid skærm ved opstart: Dokumenterede løsninger, der virker med det samme!

Har du problemer med den blanke, hvide skærm i Microsoft Edge ved opstart? Opdag trinvise løsninger på problemet med den blanke, hvide skærm i Edge, fra hurtige nulstillinger til avancerede reparationer. Kom problemfrit tilbage til at browse!

Mist ikke din fordel: Den ultimative guide til sikkerhedskopiering af Microsoft Edge-data før systemnulstilling

Mist ikke din fordel: Den ultimative guide til sikkerhedskopiering af Microsoft Edge-data før systemnulstilling

Trin-for-trin-guide til, hvordan du sikkerhedskopierer Microsoft Edge-data som bogmærker, adgangskoder, historik og indstillinger før en systemnulstilling. Beskyt dine essentielle browseroplysninger med nemme og pålidelige metoder.

🚀 Ret Microsoft Edge-optagelseskort med intet signal ved 60FPS – Ultimativ guide til problemfri streaming ved 60FPS!

🚀 Ret Microsoft Edge-optagelseskort med intet signal ved 60FPS – Ultimativ guide til problemfri streaming ved 60FPS!

Sidder du fast med fejlen "Microsoft Edge Capture Card No Signal 60FPS"? Opdag dokumenterede løsninger til at gendanne signalet, nå 60FPS problemfrit og streame uden forsinkelser. Trin-for-trin-guide til øjeblikkelige resultater!

🚀 Ret Microsoft Edge Side-by-Side-konfigurationsfejl på få minutter – Gennemprøvet guide fra 2026!

🚀 Ret Microsoft Edge Side-by-Side-konfigurationsfejl på få minutter – Gennemprøvet guide fra 2026!

Træt af den frustrerende Microsoft Edge Side-by-Side-konfigurationsfejl? Opdag enkle, trinvise løsninger, der hurtigt løser problemet og giver problemfri browsing tilbage. Opdateret med de nyeste løsninger!

Rettelse af Microsoft Edge-installationsfejl 124 på få minutter: Gennemprøvet fejlfindingsvejledning

Rettelse af Microsoft Edge-installationsfejl 124 på få minutter: Gennemprøvet fejlfindingsvejledning

Sidder du fast med Microsoft Edge Installer-fejl 124? Få trinvise løsninger til at løse installationsfejl hurtigt. Gennemprøvede løsninger til problemfri Edge-opsætning på Windows. Ingen tekniske færdigheder kræves!

Rettelse af Microsoft Edge Installer-fejl 124 på Windows 11: Ultimativ trin-for-trin-guide

Rettelse af Microsoft Edge Installer-fejl 124 på Windows 11: Ultimativ trin-for-trin-guide

Træt af, at Microsoft Edge Installer-fejl 124 blokerer din Windows 11-opsætning? Følg vores gennemprøvede, nemme løsninger for at løse det hurtigt og gendanne problemfri browsing. Ingen teknisk ekspertise nødvendig!