L'APT era un gruppo sponsorizzato dallo Stato noto per aver rubato enormi quantità di dati da grandi aziende e agenzie governative. Sebbene sia stato smascherato dalla ricerca sulla cybersicurezza, si ritiene che le tattiche di questo attore di minacce siano utilizzate ancora oggi.
L'APT1 è stato osservato per la prima volta nel 2006 ed è stato attribuito all'Esercito Popolare di Liberazione (PLA) della Cina. Si tratta di uno dei gruppi di attacco nazionale più prolifici al mondo, che ha utilizzato tecniche sofisticate per eludere il rilevamento e rubare centinaia di terabyte di dati da oltre 140 organizzazioni nel corso di sette anni.
Il gruppo ha operato fino al febbraio 2013, quando ha iniziato a limitare i suoi attacchi dopo essere stato smascherato da un rapporto di ricerca approfondito sulla sicurezza informatica. Da allora, le aziende di software per la sicurezza hanno identificato attacchi che ripropongono alcune delle tecniche originali dell'APT1.
Fonti: Mandiant, SecurityWeek,,OCD
L'APT1 è probabilmente all'origine degli attacchi che hanno preso di mira organizzazioni di un'ampia gamma di settori con infrastrutture critiche, tra cui agenzie governative, aziende globali e appaltatori della difesa.
L'APT1 è probabilmente all'origine degli attacchi che hanno preso di mira organizzazioni di un'ampia gamma di settori con infrastrutture critiche, tra cui agenzie governative, aziende globali e appaltatori della difesa.
Si ritiene che APT1 abbia rubato centinaia di terabyte di dati da almeno 141 organizzazioni, dimostrando la capacità di rubare da decine di organizzazioni contemporaneamente.
Fonte: Mandiant
APT1 utilizza e-mail di spearphishing contenenti allegati o link dannosi per stabilire un punto d'appoggio all'interno di una rete.
Il gruppo sfrutta le vulnerabilità e utilizza strumenti come Mimikatz per ottenere privilegi elevati.
Utilizzano tattiche di mascheramento, ad esempio dando al malware il nome di processi legittimi.
APT1 ha scaricato le credenziali dalla memoria di LSASS utilizzando strumenti come Mimikatz.
Comandi come elenco di attività
, utente della rete
, e ipconfig /all
vengono utilizzati per mappare la rete e il sistema della vittima.
Strumenti come RDP consentono di spostarsi tra i sistemi della rete.
Utilizzano script automatici e strumenti come GETMAIL per raccogliere e-mail e altri file di valore.
L'APT1 si affida alla shell di comando di Windows e allo scripting batch per l'automazione.
I dati raccolti vengono spesso compressi con RAR prima dell'esfiltrazione.
Sofisticate tecniche di evasione hanno permesso ad APT1 di rubare grandi quantità di proprietà intellettuale, catturando ben 6,5 terabyte di dati compressi da una singola organizzazione nell'arco di dieci mesi.
APT1 utilizza e-mail di spearphishing contenenti allegati o link dannosi per stabilire un punto d'appoggio all'interno di una rete.
Il gruppo sfrutta le vulnerabilità e utilizza strumenti come Mimikatz per ottenere privilegi elevati.
Utilizzano tattiche di mascheramento, ad esempio dando al malware il nome di processi legittimi.
APT1 ha scaricato le credenziali dalla memoria di LSASS utilizzando strumenti come Mimikatz.
Comandi come elenco di attività
, utente della rete
, e ipconfig /all
vengono utilizzati per mappare la rete e il sistema della vittima.
Strumenti come RDP consentono di spostarsi tra i sistemi della rete.
Utilizzano script automatici e strumenti come GETMAIL per raccogliere e-mail e altri file di valore.
L'APT1 si affida alla shell di comando di Windows e allo scripting batch per l'automazione.
I dati raccolti vengono spesso compressi con RAR prima dell'esfiltrazione.
Sofisticate tecniche di evasione hanno permesso ad APT1 di rubare grandi quantità di proprietà intellettuale, catturando ben 6,5 terabyte di dati compressi da una singola organizzazione nell'arco di dieci mesi.
Migliaia di organizzazioni aziendali si affidano a potenti rilevamenti guidati dall'intelligenza artificiale per individuare e bloccare gli attacchi prima che sia troppo tardi.
APT1 è una minaccia persistente avanzata (APT) con origini in Cina. Si ritiene che sia uno dei gruppi di attacco da parte di uno Stato-nazione più prolifici di tutti i tempi, in base alla quantità di dati rubati.
Si ritiene che APT1 sia legato all'Esercito Popolare di Liberazione (PLA) della Cina. Anche se non si tratta di un'entità ufficiale del governo cinese, la maggior parte dei ricercatori di sicurezza informatica ritiene che il governo fosse almeno a conoscenza delle sue operazioni.
L'APT1 si concentra sullo spionaggio informatico, rubando proprietà intellettuale e dati sensibili per favorire gli interessi strategici della Cina.
L'APT1 è noto per l'utilizzo di tattiche, tecniche e procedure (TTP) avanzate per eludere il rilevamento e mantenere una presenza persistente sulle reti delle sue vittime. Queste vanno dagli attacchi di spear phishing al Remote Desktop Protocol.
Spesso mantengono l'accesso per periodi prolungati, sfruttando le loro tecniche di persistenza.
I settori aerospaziale, della difesa e delle telecomunicazioni sono obiettivi prioritari per l'APT1.
L'APT1 registra e dirotta i domini per il phishing, il comando e il controllo e l'esfiltrazione dei dati.
Una volta che un APT aggira gli strumenti di prevenzione della sicurezza, gli aggressori utilizzano tecniche altamente sofisticate per avanzare nella rete e ottenere l'accesso agli account privilegiati. L'APT1 era particolarmente abile nell'eludere il rilevamento, consentendo al gruppo di rimanere inosservato per mesi o addirittura anni. Il risultato è un'enorme quantità di dati rubati.
Sebbene sia impossibile prevenire al 100%, le misure di sicurezza possono aiutare a tenere a bada gli attacchi APT. Tra queste, l'imposizione di password forti, la formazione dei dipendenti sui pericoli del phishing e i protocolli di autenticazione.
Una volta che un attacco APT ha aggirato gli strumenti di prevenzione, il rilevamento in tempo reale è essenziale. Il modo migliore per individuare e bloccare gli aggressori è quello di utilizzare rilevamenti basati sull'intelligenza artificiale, progettati per identificare le tattiche, le tecniche e le procedure più recenti e per separare le attività semplicemente sospette dalle vere minacce.