APT, büyük şirketlerden ve devlet kurumlarından büyük miktarda veri çalmasıyla bilinen devlet destekli bir gruptu. Siber güvenlik araştırmalarıyla ortaya çıkarılmış olsa da, bu tehdit aktörünün taktiklerinin bugün hala kullanıldığı düşünülmektedir.
APT1 ilk olarak 2006 yılında gözlemlenmiş ve Çin Halk Kurtuluş Ordusu'na (PLA) atfedilmiştir. Dünyanın en üretken ulus-devlet saldırı gruplarından biri olan APT1, yedi yıl boyunca 140'tan fazla kuruluştan yüzlerce terabayt veri çalmak ve tespit edilmekten kaçınmak için sofistike teknikler kullanmıştır.
Grup, derinlemesine bir siber güvenlik araştırma raporu tarafından ifşa edildikten sonra saldırılarını azaltmaya başladığı Şubat 2013'e kadar faaliyet gösterdi. O zamandan beri güvenlik yazılımı şirketleri APT1'in orijinal tekniklerinden bazılarını yeniden kullanan saldırılar tespit etti.
Kaynaklar: Mandiant, SecurityWeek,.,OCD
APT1 muhtemelen devlet kurumları, küresel şirketler ve savunma müteahhitleri de dahil olmak üzere kritik altyapıya sahip geniş bir sektör yelpazesindeki kuruluşları hedef alan saldırıların arkasındaydı.
APT1 muhtemelen devlet kurumları, küresel şirketler ve savunma müteahhitleri de dahil olmak üzere kritik altyapıya sahip geniş bir sektör yelpazesindeki kuruluşları hedef alan saldırıların arkasındaydı.
APT1'in en az 141 kuruluştan yüzlerce terabayt veri çaldığına inanılıyor ve bu da aynı anda düzinelerce kuruluştan çalma becerisini gösteriyor.
Kaynak Mandiant
APT1, bir ağ içinde yer edinmek için kötü amaçlı ekler veya bağlantılar içeren kimlik avı e-postaları kullanır.
Grup, güvenlik açıklarından faydalanmakta ve yüksek ayrıcalıklar elde etmek için Mimikatz gibi araçlar kullanmaktadır.
malware yasal süreçlerin adını vermek gibi maskeli taktikler kullanırlar.
APT1, Mimikatz gibi araçlar kullanarak LSASS belleğinden kimlik bilgilerini dökmüştür.
Gibi komutlar görev listesi
, net kullanıcısı
ve ipconfig /all
kurbanın ağını ve sistemini haritalamak için kullanılır.
RDP gibi araçlar, ağ içindeki sistemler arasında hareket etmelerini sağlar.
E-postaları ve diğer değerli dosyaları toplamak için GETMAIL gibi otomatik komut dosyaları ve araçlar kullanırlar.
APT1, otomasyon için Windows komut kabuğuna ve toplu komut dosyasına güvenmektedir.
Toplanan veriler genellikle dışarı sızmadan önce RAR kullanılarak sıkıştırılır.
APT1, sofistike kaçınma teknikleri sayesinde büyük miktarda fikri mülkiyeti çalmış ve on aylık bir süre zarfında tek bir kuruluştan 6,5 terabayta kadar sıkıştırılmış veri ele geçirmiştir.
APT1, bir ağ içinde yer edinmek için kötü amaçlı ekler veya bağlantılar içeren kimlik avı e-postaları kullanır.
Grup, güvenlik açıklarından faydalanmakta ve yüksek ayrıcalıklar elde etmek için Mimikatz gibi araçlar kullanmaktadır.
malware yasal süreçlerin adını vermek gibi maskeli taktikler kullanırlar.
APT1, Mimikatz gibi araçlar kullanarak LSASS belleğinden kimlik bilgilerini dökmüştür.
Gibi komutlar görev listesi
, net kullanıcısı
ve ipconfig /all
kurbanın ağını ve sistemini haritalamak için kullanılır.
RDP gibi araçlar, ağ içindeki sistemler arasında hareket etmelerini sağlar.
E-postaları ve diğer değerli dosyaları toplamak için GETMAIL gibi otomatik komut dosyaları ve araçlar kullanırlar.
APT1, otomasyon için Windows komut kabuğuna ve toplu komut dosyasına güvenmektedir.
Toplanan veriler genellikle dışarı sızmadan önce RAR kullanılarak sıkıştırılır.
APT1, sofistike kaçınma teknikleri sayesinde büyük miktarda fikri mülkiyeti çalmış ve on aylık bir süre zarfında tek bir kuruluştan 6,5 terabayta kadar sıkıştırılmış veri ele geçirmiştir.
Binlerce kurumsal kuruluş, saldırıları çok geç olmadan bulmak ve durdurmak için güçlü yapay zeka destekli tespitlere güveniyor.
APT1, Çin kökenli gelişmiş bir kalıcı tehdittir (APT). Çalınan veri miktarına dayanarak, tüm zamanların en üretken ulus devlet saldırı gruplarından biri olduğuna inanılıyor.
APT1'in Çin Halk Kurtuluş Ordusu (PLA) ile bağlantılı olduğu düşünülmektedir. Çin hükümetinin resmi bir kuruluşu olmasa bile, çoğu siber güvenlik araştırmacısı hükümetin en azından operasyonlarından haberdar olduğuna inanıyor.
APT1, Çin'in stratejik çıkarlarına fayda sağlamak için fikri mülkiyet ve hassas verileri çalarak siber casusluğa odaklanmaktadır.
APT1, tespit edilmekten kaçınmak ve kurbanlarının ağlarında kalıcı bir varlık sürdürmek için gelişmiş taktikler, teknikler ve prosedürler (TTP'ler) kullanmasıyla bilinir. Bunlar, mızraklı phishing saldırılarından Uzak Masaüstü Protokolüne kadar uzanmaktadır.
Kalıcılık tekniklerinden yararlanarak genellikle uzun süreler boyunca erişimi sürdürürler.
Havacılık, savunma ve telekomünikasyon APT1 için yüksek öncelikli hedeflerdir.
APT1 phishing, komuta ve kontrol ve veri sızıntısı için alan adlarını kaydeder ve ele geçirir.
Bir APT güvenlik önleme araçlarını atlattığında, saldırganlar ağda ilerlemek ve ayrıcalıklı hesaplara erişim sağlamak için son derece sofistike teknikler kullanır. APT1 özellikle tespit edilmekten kaçma konusunda yetenekliydi ve bu da grubun aylarca hatta yıllarca tespit edilmeden kalmasını sağladı. Bu da büyük miktarda veri çalınmasıyla sonuçlanır.
100 önleme imkansız olsa da, güvenlik önlemleri APT saldırılarını uzak tutmaya yardımcı olabilir. Bunlar arasında güçlü parolaların zorunlu kılınması, çalışanların kimlik phishing tehlikeleri konusunda eğitilmesi ve kimlik doğrulama protokolleri yer alır.
Bir APT saldırısı önleme araçlarınızı atlattığında, gerçek zamanlı tespit çok önemlidir. Saldırganları bulmanın ve durdurmanın en iyi yolu, en son taktikleri, teknikleri ve prosedürleri belirlemek ve yalnızca şüpheli etkinlikleri gerçek tehditlerden ayırmak için tasarlanmış yapay zeka odaklı tespitlerdir.