Vad är en APT?

Inom cybersäkerhet finns det ett stort antal skadliga hot. Många av dessa hot skriver skadlig programvara, även om det finns många andra sätt för cyberbrottslingar att vara illvilliga. Skicklighetsnivån mellan dem varierar dock mycket. Många "hackers" är bara manusbarn , som bara kan köra befintliga verktyg och saknar färdigheter att göra sina egna. Många hackare har kompetensen att skapa sin skadliga programvara, även om den exakta kalibern varierar kraftigt. Det finns dock en mer exklusiv nivå, APT.

APT står för Advanced Persistent Threat. De är grädden för hackare och är generellt sett de bästa i branschen. APT:er är inte bara tekniskt skickliga på exploateringsutveckling; de använder också en rad andra färdigheter, inklusive subtilitet, tålamod och driftsäkerhet. Generellt antas det att de flesta, om inte alla, APT är nationalstatliga aktörer eller åtminstone statligt sponsrade. Detta antagande är byggt från den tid, ansträngning och engagemang de visar för att uppnå sitt mål.

Fingeravtryck av en APT

De exakta målen för en APT varierar beroende på land, APT och attack. De flesta hackare är motiverade av personlig vinning och bryter sig därför in och försöker ta så mycket värdefull data så snabbt som möjligt. APT:er utför sabotage, spionage eller störande attacker och är i allmänhet politiskt eller ibland ekonomiskt motiverade.

Medan de flesta hotaktörer vanligtvis är opportunistiska, tenderar APT:er att vara tysta eller till och med mycket riktade. Istället för att bara utveckla exploateringar för sårbarheter de hittar, kommer de att identifiera ett mål, ta reda på hur de bäst kan infektera dem och sedan undersöka och utveckla en exploatering. Vanligtvis kommer dessa exploits att vara mycket noggrant konfigurerade för att vara så tysta och subtila som möjligt. Detta minimerar risken för upptäckt, vilket innebär att utnyttjandet kan användas på andra utvalda mål innan det upptäcks och den underliggande sårbarheten åtgärdas.

Att utveckla exploits är en teknisk och tidskrävande verksamhet. Detta gör det till en dyr verksamhet, särskilt när man hanterar mycket komplexa system utan kända sårbarheter. Eftersom nationalstatsmedel är tillgängliga för APT:er kan de vanligtvis spendera mycket mer tid och ansträngning på att identifiera dessa subtila men allvarliga sårbarheter och sedan utveckla extremt komplexa utnyttjande av dem.

Tillskrivning är svårt

Att tillskriva en attack till någon grupp eller nationalstat kan vara svårt. Genom att göra djupdykning i den faktiska skadliga programvaran som används, stödsystemen och till och med spåra mål, kan det vara möjligt att länka enskilda stammar av skadlig programvara till en APT ganska säkert och att länka den APT till ett land.

Många av dessa mycket avancerade utnyttjar delar kodbitar från andra utnyttjande. Specifika attacker kan till och med utnyttja samma nolldagars sårbarheter. Dessa gör att incidenterna kan länkas och spåras snarare än som en engångsföreteelse, extraordinär skadlig programvara.

Att spåra många åtgärder från en APT gör det möjligt att bygga upp en karta över sina valda mål. Detta, i kombination med kunskap om geopolitiska spänningar, kan åtminstone begränsa listan över potentiella statliga sponsorer. Ytterligare analys av språket som används i skadlig programvara kan ge tips, även om dessa också kan förfalskas för att uppmuntra felaktig tillskrivning.

De flesta cyberattacker från APT kommer med rimlig förnekelse eftersom ingen äger upp till dem. Detta tillåter varje ansvarig nation att utföra handlingar som den inte nödvändigtvis vill förknippas med eller anklagas för. Eftersom de flesta APT-grupper med tillförsikt tillskrivs specifika nationalstater, och det antas att dessa nationalstater har ännu mer information att basera den tillskrivningen på, är det rimligtvis troligt att alla vet vem som är ansvarig för vad. Om någon nation officiellt anklagade en annan för en attack, skulle de sannolikt vara på väg mot en vedergällning. Genom att spela dum får alla behålla sin trovärdiga förnekelse.

Exempel

Många olika grupper namnger APT:s andra saker, vilket komplicerar att spåra dem. Vissa namn är bara numrerade beteckningar. Vissa är baserade på länkade exploit-namn är baserade på stereotypa namn.

Det finns minst 17 APT:er som tillskrivs Kina. Ett APT-nummer, såsom APT 1, hänvisar till några. APT 1 är också specifikt PLA Unit 61398. Minst två kinesiska APT har fått namn med drakar: Double Dragon och Dragon Bridge. Det finns också Numbered Panda och Red Apollo.

Många APTs som tillskrivs Iran har "kattunge" i namnet. Till exempel Helix Kitten, Charming Kitten, Remix Kitten och Pioneer Kitten. Ryska APT innehåller ofta björnnamn, inklusive Fancy Bear, Cozy Bear, Bezerk Bear, Venomous Bear och Primitive Bear. Nordkorea har tillskrivits tre APT:er: Ricochet Chollima, Lazarus Group och Kimsuky.

Israel, Vietnam, Uzbekistan, Turkiet och USA har minst en tillskriven APT. En USA-tillskriven APT kallas Equation Group, som tros vara NSA:s TAO eller Tailored Access Operations-enhet. Gruppen har fått sitt namn från namnet på några av dess bedrifter och dess tunga användning av kryptering.

Ekvationsgruppen anses allmänt vara den mest avancerade av alla APT. Det är känt att ha blockerat enheter och modifierat dem för att inkludera skadlig programvara. Den hade också flera delar av skadlig programvara som var unikt kapabla att infektera den fasta programvaran på hårddiskar från olika tillverkare, vilket gjorde att skadlig programvara kvarstår över fullständiga diskrensningar, ominstallationer av operativsystem och allt annat än att förstöra hårddiskar. Denna skadliga programvara var omöjlig att upptäcka eller ta bort och skulle ha krävt tillgång till källkoden för enhetens firmware för att utvecklas.

Slutsats

APT står för Advanced Persistent Threat och är en term som används för att hänvisa till mycket avancerade hackningsgrupper, vanligtvis med påstådda länkar till nationalstater. Nivån av skicklighet, tålamod och engagemang som APT:er visar är oöverträffad i den kriminella världen. I kombination med de ofta politiska målen är det ganska uppenbart att dessa inte är dina genomsnittliga hacking-for-money-grupper. Istället för högljudda dataintrång tenderar APT:er att vara subtila och täcka sina spår så mycket som möjligt.

I allmänhet behöver den genomsnittliga användaren inte oroa sig för APT. De spenderar bara sin tid på mål som är särskilt värdefulla för dem. Den genomsnittliga personen döljer inte hemligheter som en nationalstat anser vara värdefulla. Det är bara större företag, särskilt de som utför statligt arbete, och särskilt inflytelserika personer som realistiskt sett riskerar att bli måltavla. Självklart ska alla ta sin säkerhet, liksom sitt företags säkerhet, på allvar.

Den allmänna uppfattningen i säkerhetsvärlden är dock att om en APT bestämmer sig för att du är intressant, kommer de att kunna hacka dina enheter på något sätt, även om de måste spendera miljontals dollar av tid i forskning och utveckling. Detta kan ses i de få fall av skadlig programvara som noggrant utformats för att hoppa över "luftgap" såsom Stuxnet-masken .


Leave a Comment

🚀 Åtgärda Microsoft Edge Capture Card Ingen signal 60FPS – Ultimat guide till smidig 60FPS-strömning!

🚀 Åtgärda Microsoft Edge Capture Card Ingen signal 60FPS – Ultimat guide till smidig 60FPS-strömning!

Fast med felet "Microsoft Edge Capture Card No Signal 60FPS"? Upptäck beprövade lösningar för att återställa signalen, nå 60FPS smidigt och streama utan lagg. Steg-för-steg-guide för omedelbara resultat!

🚀 Åtgärda konfigurationsfelet i Microsoft Edge Side-by-Side på några minuter – Beprövad guide från 2026!

🚀 Åtgärda konfigurationsfelet i Microsoft Edge Side-by-Side på några minuter – Beprövad guide från 2026!

Trött på det frustrerande konfigurationsfelet i Microsoft Edge Side-by-Side? Upptäck enkla steg-för-steg-lösningar för att snabbt lösa det och återställa smidig surfning. Uppdaterad med de senaste lösningarna!

Åtgärda Microsoft Edge-installationsfel 124 på några minuter: Beprövad felsökningsguide

Åtgärda Microsoft Edge-installationsfel 124 på några minuter: Beprövad felsökningsguide

Fastnar du med Microsoft Edge Installer-fel 124? Få steg-för-steg-åtgärder för att snabbt lösa installationsfel. Beprövade lösningar för smidig Edge-installation på Windows. Inga tekniska kunskaper krävs!

Åtgärda Microsoft Edge Installer-fel 124 i Windows 11: Ultimat steg-för-steg-guide

Åtgärda Microsoft Edge Installer-fel 124 i Windows 11: Ultimat steg-för-steg-guide

Trött på att Microsoft Edge Installer-fel 124 blockerar din Windows 11-installation? Följ våra beprövade, enkla lösningar för att lösa det snabbt och återställa smidig surfning. Ingen teknisk expertis behövs!

🚀 Åtgärda felet med hög CPU i Microsoft Edge Shell Infrastructure Host direkt – Beprövad guide 2026

🚀 Åtgärda felet med hög CPU i Microsoft Edge Shell Infrastructure Host direkt – Beprövad guide 2026

Trött på att Microsoft Edge Shell Infrastructure Host CPU-felet överbelastar din processor? Följ den här ultimata guiden med steg-för-steg-åtgärder för hög ShellExperienceHost.exe-användning. Snabba vinster för att återställa smidig surfning!

🚀 Ultimat lösning för 2026: Så här åtgärdar du problem med Microsoft Edge Winaero Tweaker på några minuter!

🚀 Ultimat lösning för 2026: Så här åtgärdar du problem med Microsoft Edge Winaero Tweaker på några minuter!

Upptäck den ultimata guiden om hur du åtgärdar Microsoft Edge Winaero Tweaker Fix 2026. Steg-för-steg-lösningar för krascher, nedgångar och felaktiga justeringar – återställ din webbläsare snabbt!

🚀 Ultimat lösning: Avsluta konflikten med Microsoft Edge Wallpaper Engine på några sekunder!

🚀 Ultimat lösning: Avsluta konflikten med Microsoft Edge Wallpaper Engine på några sekunder!

Trött på att Microsoft Edge kraschar dina fantastiska Wallpaper Engine-bakgrunder? Få steg-för-steg-lösningar för att snabbt åtgärda Microsoft Edge Wallpaper Engine-konflikten. Beprövade metoder för smidig prestanda.

Bemästra natten: Så här aktiverar du mörkt läge för alla webbplatser i Microsoft Edge

Bemästra natten: Så här aktiverar du mörkt läge för alla webbplatser i Microsoft Edge

Upptäck enkla steg för att aktivera mörkt läge för alla webbplatser i Microsoft Edge. Minska ögonbelastningen, förläng batteritiden och njut av en elegant webbupplevelse med vår expertguide. Fungerar på Windows, Mac och mer!

🚀 Ultimat lösning: Så här fixar du Microsoft Edge-brandväggsblockerande spel direkt!

🚀 Ultimat lösning: Så här fixar du Microsoft Edge-brandväggsblockerande spel direkt!

Frustrerad över att Microsoft Edge-brandväggen blockerar dina spel? Upptäck beprövade steg-för-steg-lösningar för att snabbt avblockera spel. Inga tekniska färdigheter krävs – kom tillbaka till spelandet nu!

Lås upp handsfree PDF-läsning: Bemästra Microsoft Edge-funktionen för högläsning steg för steg

Lås upp handsfree PDF-läsning: Bemästra Microsoft Edge-funktionen för högläsning steg för steg

Dyk ner i den ultimata guiden om hur du använder Microsoft Edges högläsningsfunktion för PDF-filer. Aktivera enkelt text-till-tal, anpassa röster och förvandla din läsupplevelse med enkla steg och proffstips för maximal produktivitet.