Jump to content

АПТ40

АПТ40
Формирование в. 2009 год [1]
Тип Расширенная постоянная угроза
Цель Кибершпионаж ,
Штаб-квартира Провинция Хайнань
Область
Китай
Методы Вредоносное ПО , Нулевой день , Фишинг , бэкдор (вычисления) , RAT , Кейлоггинг
Официальный язык
китайский
Головная организация
Департамент государственной безопасности Хайнаня Министерства государственной безопасности
Ранее назывался
АПТ40
Криптонит Панда
Хеллсинг
Левиафан
TEMP.Перископ
Темп.Перемычка
Гадолиний
ЗеленыйCrash
Бронзовый ирокез

APT40 , также известный как БРОНЗОВЫЙ ИРОКС (от Secureworks ), [ 1 ] FEVERDREAM , G0065 , GADOLINIUM (ранее Microsoft ), [ 2 ] Гингем Тайфун [ 3 ] (от Microsoft), GreenCrash , Hellsing (от Касперского ), [ 4 ] Криптонитовая Панда (от Crowdstrike ), Левиафан (от Proofpoint ), [ 5 ] MUDCARP , Periscope , Temp.Periscope и Temp.Jumper — это продвинутая постоянная угроза, управляемая Департаментом государственной безопасности Хайнаня , филиалом Министерства государственной безопасности Китая, расположенным в Хайкоу , Хайнань , Китай, и действующая по крайней мере с тех пор. 2009.

APT40 нацелен на правительственные организации , компании и университеты в широком спектре отраслей, включая биомедицину, робототехнику и морские исследования, в США , Канаде , Европе , на Ближнем Востоке и в регионе Южно-Китайского моря , а также в отраслях включен в китайскую инициативу «Пояс и путь» . [ 6 ] APT40 тесно связан с гафнием . [ 7 ]

19 июля 2021 года Министерство юстиции США (МЮ) обнародовало обвинительное заключение против четырех киберпреступников APT40 за их незаконную деятельность по эксплуатации компьютерных сетей через подставную компанию Hainan Xiandun Technology Development Company. [ 6 ]

В марте 2024 года правительство Новой Зеландии и его агентство радиотехнической разведки Бюро безопасности коммуникаций обвинили правительство Китая через APT40 во взломе его парламентской сети в 2021 году. [ 8 ] В июле 2024 года восемь стран опубликовали совместные рекомендации по APT40. [ 9 ]

См. также

[ редактировать ]
  1. ^ «БРОНЗОВЫЙ ИРОКС | Secureworks» . Архивировано из оригинала 2 июля 2022 г. Проверено 27 июля 2022 г.
  2. ^ «Безопасность Microsoft — обнаружение империй в облаке» . Майкрософт . 24 сентября 2020 года. Архивировано из оригинала 27 июля 2022 года . Проверено 27 июля 2022 г.
  3. ^ «Как Microsoft называет субъектов угроз» . Майкрософт. Архивировано из оригинала 10 июля 2024 года . Проверено 21 января 2024 г.
  4. ^ «Целевые атаки Хеллсинга» . 13 января 2021 года. Архивировано из оригинала 27 июля 2022 года . Проверено 27 июля 2022 г.
  5. ^ «Левиафан: шпионский агент атакует морские и оборонные объекты | Proofpoint US» . 16 октября 2017 года. Архивировано из оригинала 28 мая 2022 года . Проверено 27 июля 2022 г.
  6. ^ Jump up to: а б Национальная система киберинформации (19 июля 2021 г.). «Тактика, методы и процедуры обвиняемых участников APT40, связанных с Департаментом государственной безопасности Китая на острове Хайнань» . Агентство кибербезопасности и безопасности инфраструктуры . Архивировано из оригинала 19 июля 2021 года . Проверено 19 июля 2021 г.
  7. ^ Маки, Курт (19 июля 2021 г.). «Белый дом заявляет, что китайский APT40 несет ответственность за взломы бирж и атаки программ-вымогателей — Redmondmag.com» . Редмондмаг . Архивировано из оригинала 17 мая 2022 года . Проверено 24 апреля 2022 г.
  8. ^ Пирс, Адам (26 марта 2024 г.). «Парламентские системы атакованы хакерами из Китая» . Новозеландский Вестник . Архивировано из оригинала 26 марта 2024 года . Проверено 28 марта 2024 г.
  9. ^ Черный, Майк (9 июля 2024 г.). «США и союзники выпустили редкое предупреждение в отношении китайской хакерской группы» . Уолл Стрит Джорнал . Архивировано из оригинала 9 июля 2024 года . Проверено 9 июля 2024 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f1b0e6c4e7ee580f645d11198a78d2fb__1720645980
URL1:https://arc.ask3.ru/arc/aa/f1/fb/f1b0e6c4e7ee580f645d11198a78d2fb.html
Заголовок, (Title) документа по адресу, URL1:
APT40 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)