АПТ40
Формирование | в. 2009 год [1] |
---|---|
Тип | Расширенная постоянная угроза |
Цель | Кибершпионаж , |
Штаб-квартира | Провинция Хайнань |
Область | Китай |
Методы | Вредоносное ПО , Нулевой день , Фишинг , бэкдор (вычисления) , RAT , Кейлоггинг |
Официальный язык | китайский |
Головная организация | Департамент государственной безопасности Хайнаня Министерства государственной безопасности |
Ранее назывался | АПТ40 Криптонит Панда Хеллсинг Левиафан TEMP.Перископ Темп.Перемычка Гадолиний ЗеленыйCrash Бронзовый ирокез |
APT40 , также известный как БРОНЗОВЫЙ ИРОКС (от Secureworks ), [ 1 ] FEVERDREAM , G0065 , GADOLINIUM (ранее Microsoft ), [ 2 ] Гингем Тайфун [ 3 ] (от Microsoft), GreenCrash , Hellsing (от Касперского ), [ 4 ] Криптонитовая Панда (от Crowdstrike ), Левиафан (от Proofpoint ), [ 5 ] MUDCARP , Periscope , Temp.Periscope и Temp.Jumper — это продвинутая постоянная угроза, управляемая Департаментом государственной безопасности Хайнаня , филиалом Министерства государственной безопасности Китая, расположенным в Хайкоу , Хайнань , Китай, и действующая по крайней мере с тех пор. 2009.
APT40 нацелен на правительственные организации , компании и университеты в широком спектре отраслей, включая биомедицину, робототехнику и морские исследования, в США , Канаде , Европе , на Ближнем Востоке и в регионе Южно-Китайского моря , а также в отраслях включен в китайскую инициативу «Пояс и путь» . [ 6 ] APT40 тесно связан с гафнием . [ 7 ]
История
[ редактировать ]19 июля 2021 года Министерство юстиции США (МЮ) обнародовало обвинительное заключение против четырех киберпреступников APT40 за их незаконную деятельность по эксплуатации компьютерных сетей через подставную компанию Hainan Xiandun Technology Development Company. [ 6 ]
В марте 2024 года правительство Новой Зеландии и его агентство радиотехнической разведки Бюро безопасности коммуникаций обвинили правительство Китая через APT40 во взломе его парламентской сети в 2021 году. [ 8 ] В июле 2024 года восемь стран опубликовали совместные рекомендации по APT40. [ 9 ]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «БРОНЗОВЫЙ ИРОКС | Secureworks» . Архивировано из оригинала 2 июля 2022 г. Проверено 27 июля 2022 г.
- ^ «Безопасность Microsoft — обнаружение империй в облаке» . Майкрософт . 24 сентября 2020 года. Архивировано из оригинала 27 июля 2022 года . Проверено 27 июля 2022 г.
- ^ «Как Microsoft называет субъектов угроз» . Майкрософт. Архивировано из оригинала 10 июля 2024 года . Проверено 21 января 2024 г.
- ^ «Целевые атаки Хеллсинга» . 13 января 2021 года. Архивировано из оригинала 27 июля 2022 года . Проверено 27 июля 2022 г.
- ^ «Левиафан: шпионский агент атакует морские и оборонные объекты | Proofpoint US» . 16 октября 2017 года. Архивировано из оригинала 28 мая 2022 года . Проверено 27 июля 2022 г.
- ^ Jump up to: а б Национальная система киберинформации (19 июля 2021 г.). «Тактика, методы и процедуры обвиняемых участников APT40, связанных с Департаментом государственной безопасности Китая на острове Хайнань» . Агентство кибербезопасности и безопасности инфраструктуры . Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
- ^ Маки, Курт (19 июля 2021 г.). «Белый дом заявляет, что китайский APT40 несет ответственность за взломы бирж и атаки программ-вымогателей — Redmondmag.com» . Редмондмаг . Архивировано из оригинала 17 мая 2022 года . Проверено 24 апреля 2022 г.
- ^ Пирс, Адам (26 марта 2024 г.). «Парламентские системы атакованы хакерами из Китая» . Новозеландский Вестник . Архивировано из оригинала 26 марта 2024 года . Проверено 28 марта 2024 г.
- ^ Черный, Майк (9 июля 2024 г.). «США и союзники выпустили редкое предупреждение в отношении китайской хакерской группы» . Уолл Стрит Джорнал . Архивировано из оригинала 9 июля 2024 года . Проверено 9 июля 2024 г.