고도의 지속적 위협
Advanced persistent threatAPT(Advanced Persistent Threat)는 컴퓨터 네트워크에 무단으로 액세스하고 장기간 탐지되지 않은 상태로 유지되는 은밀한 위협 요소입니다.[1][2] 최근에는 특정 목표를 위해 대규모 표적 침입을 수행하는 비국가 후원 그룹을 지칭할 수도 있습니다.[3]
그러한 위협 행위자의 동기는 일반적으로 정치적 또는 경제적입니다.[4] 모든 주요 비즈니스 부문은 도난, 스파이 또는 방해 여부와 같은 특정 목표를 가진 고급 행위자의 사이버 공격 사례를 기록했습니다. 이러한 대상 부문에는 정부, 국방, 금융 서비스, 법률 서비스, 산업, 통신, 소비재 등이 포함됩니다.[5][6][7] 일부 그룹은 네트워크 공격을 가능하게 하기 위해 물리적 위치에 액세스하기 위해 소셜 엔지니어링, 인간 지능 및 침투를 포함한 전통적인 스파이 벡터를 사용합니다. 이러한 공격의 목적은 사용자 정의 멀웨어(악성 소프트웨어)를 설치하는 것입니다.[8]
공격자가 클라우드 및 모바일 인프라에 침투하여 데이터를 도청하고 훔치고 변조할 수 있기 때문에 모바일 장치에 대한 APT 공격도 합법적인 문제가 되었습니다.[9]
APT 공격이 탐지되지 않은 시간인 중앙값 "dwell-time"은 지역마다 크게 다릅니다. FireEye는 2018년 미주 지역의 평균 체류 시간을 71일, EMEA를 177일, APAC을 204일로 보고했습니다.[5] 이러한 긴 체류 시간은 공격자가 공격 주기를 통과하고 전파하며 목표를 달성하는 데 상당한 시간을 할애할 수 있게 합니다.
정의.
APT가 정확히 무엇인지에 대한 정의는 다양할 수 있지만, 아래의 명명된 요구 사항으로 요약할 수 있습니다.
- 고급 – 위협의 배후에 있는 운영자는 정보 수집 기술의 모든 스펙트럼을 마음대로 사용할 수 있습니다. 여기에는 상업 및 오픈 소스 컴퓨터 침입 기술 및 기술이 포함될 수 있지만 국가의 지능 장치를 포함하도록 확장될 수도 있습니다. 공격의 개별 구성 요소는 특별히 "고급"으로 간주되지 않을 수 있지만(예를 들어, 일반적으로 사용 가능한 Do-it-yourself 멀웨어 구성 키트에서 생성된 멀웨어 구성 요소 또는 쉽게 조달된 악용 자료의 사용), 운영자는 일반적으로 필요에 따라 보다 고급 도구에 액세스하고 개발할 수 있습니다. 그들은 종종 목표에 도달하고 손상시키며 목표에 대한 액세스를 유지하기 위해 여러 목표 방법, 도구 및 기술을 결합합니다. 운영자는 또한 "덜 고도화된" 위협과 차별화되는 운영 보안에 의도적으로 초점을 맞출 수 있습니다.[3][10][11]
- 지속성 – 운영자는 재정적 또는 다른 이익을 위해 정보를 기회주의적으로 추구하기보다는 특정한 목적을 가지고 있습니다. 이러한 구분은 공격자가 외부 개체에 의해 안내된다는 것을 의미합니다. 타겟팅은 정의된 목표를 달성하기 위해 지속적인 모니터링과 상호 작용을 통해 수행됩니다. 지속적인 공격과 악성코드 업데이트의 공세를 의미하지 않습니다. 사실 "낮고 느린" 접근 방식이 일반적으로 더 성공적입니다. 운영자가 대상에 대한 액세스를 잃으면 일반적으로 액세스를 다시 시도하고 대부분의 경우 성공적으로 액세스를 시도합니다. 운영자의 목표 중 하나는 특정 작업을 실행하기 위해 액세스만 필요한 위협과 달리 대상에 대한 장기간 액세스를 유지하는 것입니다.[10][12]
- 위협 – APT는 기능과 의도를 모두 가지고 있기 때문에 위협이 됩니다. APT 공격은 무분별하고 자동화된 코드 조각이 아닌 조정된 인간 행동에 의해 실행됩니다. 운영자는 특정 목표를 가지고 있으며 숙련되고 동기 부여가 되며 조직적이며 자금이 풍부합니다. 배우는 국가가 후원하는 그룹에 국한되지 않습니다.[3][10]
이력 및 대상
민감한 정보를 유출하기 위해 트로이 목마를 떨어뜨리는 사회공학적인 표적 이메일에 대한 경고가 2005년 영국과 미국 CERT 기관에 의해 발표되었습니다. 이 방법은 1990년대 초반에 사용되었으며 그 자체로 APT를 구성하지는 않습니다. "고도의 지속적 위협"이라는 용어는 2006년[13] 미국 공군에서 유래된 것으로 언급되었으며, 이 용어를 만든 사람으로는 그레그 래트레이 대령이 언급되었습니다.[14]
이란 핵 프로그램의 컴퓨터 하드웨어를 겨냥한 스턱스넷 컴퓨터 웜이 APT 공격의 한 예입니다. 이 경우 이란 정부는 스턱스넷 제작자들을 고도의 지속적인 위협으로 간주할 수 있습니다.[citation needed][15]
컴퓨터 보안 커뮤니티 내에서, 그리고 미디어 내에서 이 용어는 거의 항상 정부, 기업 및 정치 활동가를 겨냥한 정교한 컴퓨터 네트워크 이용의 장기적인 패턴을 언급하고, 나아가 이러한 공격의 배후에 있는 그룹에 A, P 및 T 속성을 부여하는 데 사용됩니다.[16] 용어로서의 고급 지속 위협(APT)은 발생 건수의 증가로 인해 컴퓨터 기반 해킹으로 초점이 옮겨가고 있을 수 있습니다. PC World는 2010년에서 2011년 사이에 특히 발전된 표적 컴퓨터 공격이 81% 증가했다고 보고했습니다.[17]
많은 국가의 행위자들은 사이버 공간을 개인과 관심 있는 개인 그룹에 대한 정보를 수집하는 수단으로 사용했습니다.[18][19][20] 미 사이버사령부는 미군의 공격과 방어적인 사이버 작전을 조정하는 임무를 맡고 있습니다.[21]
많은 소식통들은 일부 APT 그룹이 주권 국가 정부에 소속되어 있거나 주권 국가 정부의 대리인이라고 주장했습니다.[22][23][24] 대량의 개인 식별 정보를 보유한 기업은 다음과 같은 고도의 지속적인 위협의 표적이 될 위험이 높습니다.[25]
Bell Canada의 한 연구는 APT의 해부학에 대한 깊은 연구를 제공하고 캐나다 정부와 중요한 인프라에 광범위한 존재를 밝혀냈습니다. 중국과 러시아 배우들에게 귀속이 성립되었습니다.[28]
라이프 사이클

고도의 지속적인 위협의 배후에 있는 행위자들은 지속적인 프로세스 또는 킬 체인(kill chain)을 수행함으로써 조직의 금융 자산, 지적 재산 및 평판에[29] 대한 증가하고 변화하는 위험을 초래합니다.
- 단일 목표를 위한 특정 조직 대상
- 환경에 대한 발판 마련 시도(일반적인 전략으로는 스피어 피싱 이메일 등)
- 손상된 시스템을 대상 네트워크에 대한 액세스로 사용
- 공격 목표를 달성하는 데 도움이 되는 추가 도구 구축
- 향후 이니셔티브에 대한 액세스를 유지하기 위한 트랙 커버
모든 출처에서 APT의 글로벌 환경은 특정 사건이나 일련의 사건 뒤에 있는 행위자에 대한 언급과 마찬가지로 단수로 "the" APT라고 불리기도 하지만 APT의 정의에는 행위자와 방법이 모두 포함됩니다.[30]
2013년, Mandiant는 2004년과 2013년[31] 사이에 APT 방법을 사용한 중국 공격 혐의에 대한 연구 결과를 발표했습니다.
- 초기 타협 – 소셜 엔지니어링 및 스피어 피싱을 사용하여 이메일을 통해 제로데이 바이러스를 사용하여 수행합니다. 또 다른 인기 있는 감염 방법은 피해자의 직원들이 방문할 것 같은 웹사이트에 악성코드를 심는 것이었습니다.[32]
- 발판 마련 – 피해자의 네트워크에 원격 관리 소프트웨어를 설치하고, 네트워크 백도어와 터널을 구축하여 인프라에 대한 스텔스 액세스를 허용합니다.
- 권한 확대 – 악용 및 암호 해독을 사용하여 피해자의 컴퓨터에 대한 관리자 권한을 획득하고 Windows 도메인 관리자 계정으로 확장할 수 있습니다.
- 내부 정찰 – 주변 인프라, 신뢰 관계, Windows 도메인 구조에 대한 정보를 수집합니다.
- 측면으로 이동 – 다른 워크스테이션, 서버 및 인프라 요소로 제어를 확장하고 해당 요소에서 데이터 하베스팅을 수행합니다.
- 존재감 유지 – 이전 단계에서 획득한 액세스 채널 및 자격 증명에 대한 지속적인 제어를 보장합니다.
- 완전한 임무 – 피해자의 네트워크에서 도난당한 데이터를 유출합니다.
Mandiant가 분석한 사건의 경우 공격자가 피해자의 네트워크를 통제한 기간은 평균 1년으로, 가장 긴 기간은 거의 5년이었습니다.[31] 이 침투는 상하이에 본부를 둔 인민해방군 61398부대가 수행한 것으로 알려졌습니다. 중국 관리들은 이러한 공격에 어떠한 관련도 없다고 부인했습니다.[33]
Secdev의 이전 보고서는 이전에 중국 배우들을 발견하고 연루시켰습니다.[34]
완화 전략
수천만 개의 멀웨어 변종이 존재하기 [35]때문에 APT로부터 조직을 보호하는 것이 매우 어렵습니다. APT 활동은 은밀하고 탐지하기 어렵지만 APT와 관련된 명령 및 제어 네트워크 트래픽은 네트워크 계층 수준에서 정교한 방법으로 탐지할 수 있습니다. 다양한 소스의 딥 로그 분석 및 로그 상관 관계는 APT 활동을 감지하는 데 제한적인 유용성을 갖습니다. 합법적인 트래픽에서 소음을 분리하는 것은 어렵습니다. 전통적인 보안 기술과 방법은 APT를 탐지하거나 완화하는 데 효과적이지 않았습니다.[36] 능동적인 사이버 방어는 사이버 위협 인텔리전스를 사냥 및 적 추적 활동에 적용할 때 APT(찾기, 수정, 완료)를 탐지하고 기소하는 데 더 큰 효과를 얻었습니다.[37][38] HICV(Human-Introgen Cyber Vulnerability)는 잘 이해되지도 완화되지도 않은 약한 사이버 링크로, 중요한 공격 벡터를 구성합니다.[39]
APT 그룹
중국
2012년 시진핑이 중국 공산당 총서기가 된 이후, 국가안전부는 인민해방군에 대한 사이버 스파이 행위에 대한 책임이 커졌고, 현재 다양한 APT 그룹을 감독하고 있습니다.[40] 보안 연구원 티모 스테펜스(Timo Steffens)에 따르면 "중국의 APT 환경은 대학, 개인 및 민간 및 공공 부문의 기술을 활용하여 '전 국가' 접근 방식으로 운영됩니다."[41]
- 벅아이(APT3라고도 함)[42]
- 코도소 팀(APT19)
- 더블 드래곤[43](APT41, 윈티 그룹, 바륨 또는 액시옴으로도 알려져 있음)[44][45][46]
- Hafnium,[47][48] aka APT40. "전 세계 수만 개의 조직에 소속된 25만 대 이상의 마이크로소프트 Exchange 서버 중 NATO를 대상으로 한 마이크로소프트 Exchange 서버 전자 메일 소프트웨어 제로데이 악용과 관련하여 명명되었습니다. 수백만 달러의 몸값 요구도 포함되어 있습니다. 하프늄은 중국에 기반을 두고 있지만 주로 미국의 임대형 가상 사설 서버(VPS)를 통해 운영을 수행합니다."[49]
- 라이트 분지[50][51] (UNC1945로도 알려져 있음)
- 번호가 매겨진 판다(APT12라고도 함)
- Periscope Group(APT40이라고도 함)
- PLA 유닛 61398(APT1이라고도 함)
- PLA 유닛 61486(APT2라고도 함)
- PLA Unit 78020(APT30 및 Naikon으로도 알려짐)
- 레드 아폴로 (APT10)
- APT 27[52]
- 부견(APT17이라고도 함)[53]
- 드래곤브리지[54]
- 트로피컬 트루퍼[55][56]
- 볼트 태풍[57]
- Wocao (APT20이라고도 함)[58][59]
- 우한에 있는 지르코늄 또는 허리케인 팬더[60][61]([62][63]또는 후베이성 보안국 소속 APT31). APT31은 "미국 해군 사관학교와 미국 해군 전쟁 대학의 중국 해양 연구소에 대한 스피어 피싱 작전"을 수행했습니다.[64] 2024년 3월 25일 미국으로부터 7명의 관련자가 제재를 받았으며,[65] 일부는 미국 에너지 회사를 해킹한 혐의로 제재를 받았습니다.[66]
이란
- 매력적인 아기 고양이(APT35라고도 함)
- 엘핀 팀 (APT33이라고도 함)
- 헬릭스 키튼 (APT34라고도 함)
- 파이오니어 키튼[67]
- 리믹스 키튼(APT39, ITG07 또는 Chafer라고도 함)[68][69]
이스라엘
북한
러시아
튀르키예
- StrongPity(APT-C-41 또는 PROMETHIUM이라고도 함)[74]
미국
우즈베키스탄
베트남
명명
여러 조직이 동일한 행위자에게 서로 다른 이름을 할당할 수 있습니다. 별개의 연구원들이 각각 APT 그룹에 대한 다양한 평가를 가질 수 있기 때문에, 크라우드스트라이크, 카스퍼스키, 맨디언트, 마이크로소프트 등과 같은 회사들은 자체적인 내부 명명 계획을 가지고 있습니다.[79] 서로 다른 조직 간의 이름은 수집된 다양한 데이터를 기반으로 중복되지만 궁극적으로 서로 다른 그룹을 지칭할 수 있습니다.
CrowdStrike는 이란을 위한 "Kitten"과 사이버 범죄에 초점을 맞춘 그룹을 위한 "스파이더"와 같은 국가 또는 기타 범주별로 동물을 할당합니다.[80] 다른 회사들은 이 시스템을 기반으로 그룹의 이름을 지었습니다. 예를 들어, Randomous Kitten은 CrowdStrike가 아닌 Check Point에 의해 이름이 지어졌습니다.[81]
Dragos는 광물에 기반을 둔 APT 그룹의 이름을 기반으로 합니다.[79]
Mandiant는 APT, FIN 및 UNC의 세 가지 범주에 번호가 매겨진 두문자어를 할당하여 FIN7과 같은 APT 이름을 생성합니다. 유사한 시스템을 사용하는 다른 회사로는 Proofpoint(TA)와 IBM(ITG 및 Hive)이 있습니다.[79]
마이크로소프트는 주기율표에서 이름을 할당하곤 했는데, 종종 모두 대문자로 양식화되기도 했습니다(예: 포타슘). 2023년 4월 마이크로소프트는 날씨 기반 이름(예: 볼트 타이푼)을 사용하도록 이름 스키마를 변경했습니다.[82]
참고 항목
메모들
참고문헌
- ^ "What Is an Advanced Persistent Threat (APT)?". www.kaspersky.com. Retrieved 11 August 2019.
- ^ "What Is an Advanced Persistent Threat (APT)?". Cisco. Retrieved 11 August 2019.
- ^ a b c Maloney, Sarah. "What is an Advanced Persistent Threat (APT)?". Retrieved 9 November 2018.
- ^ Cole., Eric (2013). Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization. Syngress. OCLC 939843912.
- ^ a b "M-Trends Cyber Security Trends". FireEye. Retrieved 11 August 2019.
- ^ "Cyber Threats to the Financial Services and Insurance Industries" (PDF). FireEye. Archived from the original (PDF) on 11 August 2019.
- ^ "Cyber Threats to the Retail and Consumer Goods Industry" (PDF). FireEye. Archived from the original (PDF) on 11 August 2019.
- ^ "Advanced Persistent Threats: A Symantec Perspective" (PDF). Symantec. Archived from the original (PDF) on 8 May 2018.
- ^ Au, Man Ho (2018). "Privacy-preserving personal data operation on mobile cloud—Chances and challenges over advanced persistent threat". Future Generation Computer Systems. 79: 337–349. doi:10.1016/j.future.2017.06.021.
- ^ a b c "Advanced Persistent Threats (APTs)". IT Governance.
- ^ "Advanced persistent Threat Awareness" (PDF). TrendMicro Inc.
- ^ "Explained: Advanced Persistent Threat (APT)". Malwarebytes Labs. 26 July 2016. Retrieved 11 August 2019.
- ^ "Assessing Outbound Traffic to Uncover Advanced Persistent Threat" (PDF). SANS Technology Institute. Archived from the original (PDF) on 26 June 2013. Retrieved 14 April 2013.
- ^ "Introducing Forrester's Cyber Threat Intelligence Research". Forrester Research. Archived from the original on 15 April 2014. Retrieved 14 April 2014.
- ^ Beim, Jared (2018). "Enforcing a Prohibition on International Espionage". Chicago Journal of International Law. 18: 647–672. ProQuest 2012381493.
- ^ "Advanced Persistent Threats: Learn the ABCs of APTs - Part A". SecureWorks. Retrieved 23 January 2017.
- ^ Olavsrud, Thor (30 April 2012). "Targeted Attacks Increased, Became More Diverse in 2011". CIO Magazine. Archived from the original on 14 April 2021. Retrieved 14 April 2021.
- ^ "An Evolving Crisis". BusinessWeek. 10 April 2008. Archived from the original on 10 January 2010. Retrieved 20 January 2010.
- ^ "The New E-spionage Threat". BusinessWeek. 10 April 2008. Archived from the original on 18 April 2011. Retrieved 19 March 2011.
- ^ Rosenbach, Marcel; Schulz, Thomas; Wagner, Wieland (19 January 2010). "Google Under Attack: The High Cost of Doing Business in China". Der Spiegel. Archived from the original on 21 January 2010. Retrieved 20 January 2010.
- ^ "Commander Discusses a Decade of DOD Cyber Power". U.S. DEPARTMENT OF DEFENSE. Retrieved 28 August 2020.
- ^ "Under Cyberthreat: Defense Contractors". Bloomberg.com. BusinessWeek. 6 July 2009. Archived from the original on 11 January 2010. Retrieved 20 January 2010.
- ^ "Understanding the Advanced Persistent Threat". Tom Parker. 4 February 2010. Retrieved 4 February 2010.
- ^ "Advanced Persistent Threat (or Informationized Force Operations)" (PDF). Usenix, Michael K. Daly. 4 November 2009. Retrieved 4 November 2009.
- ^ "Anatomy of an Advanced Persistent Threat (APT)". Dell SecureWorks. Archived from the original on 5 March 2016. Retrieved 21 May 2012.
- ^ Gonzalez, Joaquin Jay III; Kemp, Roger L. (16 January 2019). Cybersecurity: Current Writings on Threats and Protection. McFarland. p. 69. ISBN 978-1-4766-7440-7.
- ^ Ingerman, Bret; Yang, Catherine (31 May 2011). "Top-Ten IT Issues, 2011". Educause Review.
- ^ McMahon, Dave; Rohozinski, Rafal. "The Dark Space Project: Defence R&D Canada – Centre for Security Science Contractor Report DRDC CSS CR 2013-007" (PDF). publications.gc.ca. Archived (PDF) from the original on 5 November 2016. Retrieved 1 April 2021.
- ^ "Outmaneuvering Advanced and Evasive Malware Threats". Secureworks. Secureworks Insights. Archived from the original on 7 April 2019. Retrieved 24 February 2016.
- ^ EMAGCOMSECURITY (9 April 2015). "APT (Advanced Persistent Threat) Group". Retrieved 15 January 2019.
- ^ a b "APT1: Exposing One of China's Cyber Espionage Units". Mandiant. 2013. Archived from the original on 2 February 2015. Retrieved 19 February 2013.
- ^ "What are MITRE ATT&CK initial access techniques". GitGuardian - Automated Secrets Detection. 8 June 2021. Retrieved 13 October 2023.
- ^ Blanchard, Ben (19 February 2013). "China says U.S. hacking accusations lack technical proof". Reuters.
- ^ Deibert, R.; Rohozinski, R.; Manchanda, A.; Villeneuve, N.; Walton, G (28 March 2009). "Tracking GhostNet: investigating a cyber espionage network". The Munk Centre for International Studies, University of Toronto. Retrieved 27 December 2023.
- ^ RicMessier (30 October 2013). GSEC GIAC Security Essentials Certification All. McGraw Hill Professional, 2013. p. xxv. ISBN 978-0-07-182091-2.
- ^ "Anatomy of an APT (Advanced Persistent Threat) Attack". FireEye. Retrieved 14 November 2020.
- ^ "Threat Intelligence in an Active Cyber Defense (Part 1)". Recorded Future. 18 February 2015. Retrieved 10 March 2021.
- ^ "Threat Intelligence in an Active Cyber Defense (Part 2)". Recorded Future. 24 February 2015. Retrieved 10 March 2021.
- ^ "A Context-Centred Research Approach to Phishing and Operational Technology in Industrial Control Systems Journal of Information Warfare". www.jinfowar.com. Retrieved 31 July 2021.
- ^ Mozur, Paul; Buckley, Chris (26 August 2021). "Spies for Hire: China's New Breed of Hackers Blends Espionage and Entrepreneurship". The New York Times. ISSN 0362-4331. Retrieved 27 August 2021.
- ^ Stone, Jeff (5 October 2020). "Foreign spies use front companies to disguise their hacking, borrowing an old camouflage tactic". cyberscoop.com. Cyberscoop. Retrieved 11 October 2020.
- ^ "Buckeye: Espionage Outfit Used Equation Group Tools Prior to Shadow Brokers Leak". Symantec. 7 May 2019. Archived from the original on 7 May 2019. Retrieved 23 July 2019.
- ^ "Double Dragon APT41, a dual espionage and cyber crime operation". FireEye. 16 October 2019. Archived from the original on 7 May 2021. Retrieved 14 April 2020.
- ^ "Bureau names ransomware culprits". www.taipeitimes.com. Taipei Times. 17 May 2020. Retrieved 22 May 2020.
- ^ Tartare, Mathieu; Smolár, Martin (21 May 2020). "No "Game over" for the Winnti Group". www.welivesecurity.com. We Live Security. Retrieved 22 May 2020.
- ^ Greenberg, Andy (6 August 2020). "Chinese Hackers Have Pillaged Taiwan's Semiconductor Industry". Wired. Retrieved 7 August 2020.
- ^ Naraine, Ryan (2 March 2021). "Microsoft: Multiple Exchange Server Zero-Days Under Attack by Chinese Hacking Group". securityweek.com. Wired Business Media. Retrieved 3 March 2021.
- ^ Burt, Tom (2 March 2021). "New nation-state cyberattacks". blogs.microsoft.com. Microsoft. Retrieved 3 March 2021.
- ^ "US and allies officially accuse China of Microsoft Exchange attacks".
- ^ Nichols, Shaun (20 October 2021). "'LightBasin' hackers spent 5 years hiding on telco networks". TechTarget. Retrieved 8 April 2022.
- ^ Ilascu, Ionut (19 October 2021). "LightBasin hacking group breaches 13 global telecoms in two years". Bleeping Computer. Retrieved 8 April 2022.
- ^ Lyngaas, Sean (10 August 2021). "Chinese hackers posed as Iranians to breach Israeli targets, FireEye says". www.cyberscoop.com. Retrieved 15 August 2021.
- ^ "APT17: Hiding in Plain Sight - FireEye and Microsoft Expose Obfuscation Tactic" (PDF). FireEye. May 2015.
- ^ Sabin, Sam (26 October 2022). "New pro-China disinformation campaign targets 2022 elections: Report". Axios. Retrieved 27 October 2022.
- ^ Chen, Joey (12 May 2020). "Tropic Trooper's Back: USBferry Attack Targets Air-gapped Environments". blog.trendmicro.com. Trend Micro. Retrieved 16 May 2020.
- ^ Cimpanu, Catalin. "Hackers target the air-gapped networks of the Taiwanese and Philippine military". ZDnet. Retrieved 16 May 2020.
- ^ Intelligence, Microsoft Threat (24 May 2023). "Volt Typhoon targets US critical infrastructure with living-off-the-land techniques". Microsoft Security Blog. Retrieved 26 May 2023.
- ^ van Dantzig, Maarten; Schamper, Erik (19 December 2019). "Wocao APT20" (PDF). fox-it.com. NCC Group. Archived from the original (PDF) on 22 March 2021. Retrieved 23 December 2019.
- ^ Vijayan, Jai (19 December 2019). "China-Based Cyber Espionage Group Targeting Orgs in 10 Countries". www.darkreading.com. Dark Reading. Retrieved 12 January 2020.
- ^ Lyngaas, Sean (12 February 2019). "Right country, wrong group? Researchers say it wasn't APT10 that hacked Norwegian software firm". www.cyberscoop.com. Cyberscoop. Retrieved 16 October 2020.
- ^ Hui, Sylvia (25 March 2024). "US and UK announce sanctions over China-linked hacks on election watchdog and lawmakers". Associated Press. Retrieved 25 March 2024.
- ^ "Treasury Sanctions China-Linked Hackers for Targeting U.S. Critical Infrastructure". U.S. Department of the Treasury. 19 March 2024. Retrieved 25 March 2024.
- ^ Lyngaas, Sean (16 October 2020). "Google offers details on Chinese hacking group that targeted Biden campaign". Cyberscoop. Retrieved 16 October 2020.
- ^ "US sanctions APT31 hackers behind critical infrastructure attacks".
- ^ "Office of Public Affairs Seven Hackers Associated with Chinese Government Charged with Computer Intrusions Targeting Perceived Critics of China and U.S. Businesses and Politicians United States Department of Justice". 25 March 2024.
- ^ "US sanctions Chinese cyberespionage firm, saying it hacked US energy industry". The Economic Times. 25 March 2024.
- ^ "Pioneer Kitten APT Sells Corporate Network Access". threatpost.com. September 2020.
- ^ "APT39, ITG07, Chafer, Remix Kitten, Group G0087 MITRE ATT&CK®". attack.mitre.org. Retrieved 30 December 2022.
- ^ "Crowdstrike Global Threat Report 2020" (PDF). crowdstrike.com. 2020. Archived (PDF) from the original on 14 March 2020. Retrieved 30 December 2020.
- ^ Kyle Alspach (4 February 2022). "Microsoft discloses new details on Russian hacker group Gamaredon". VentureBeat. Retrieved 22 March 2022.
- ^ a b Charlie Osborne (21 March 2022). "Ukraine warns of InvisiMole attacks tied to state-sponsored Russian hackers". ZDNet. Retrieved 22 March 2022.
- ^ Warren Mercer; Vitor Ventura (23 February 2021). "Gamaredon - When nation states don't pay all the bills". Cisco. Retrieved 22 March 2022.
- ^ "Adversary: Venomous Bear - Threat Actor". Crowdstrike Adversary Universe. Retrieved 22 March 2022.
- ^ Warren Mercer; Paul Rascagneres; Vitor Ventura (29 June 2020). "PROMETHIUM extends global reach with StrongPity3 APT". Cisco. Retrieved 22 March 2022.
- ^ "Equation: The Death Star of Malware Galaxy". Kaspersky Lab. 16 February 2015. Archived from the original on 11 July 2019. Retrieved 23 July 2019.
- ^ Gallagher, Sean (3 October 2019). "Kaspersky finds Uzbekistan hacking op… because group used Kaspersky AV". arstechnica.com. Ars Technica. Retrieved 5 October 2019.
- ^ Panda, Ankit. "Offensive Cyber Capabilities and Public Health Intelligence: Vietnam, APT32, and COVID-19". thediplomat.com. The Diplomat. Retrieved 29 April 2020.
- ^ Tanriverdi, Hakan; Zierer, Max; Wetter, Ann-Kathrin; Biermann, Kai; Nguyen, Thi Do (8 October 2020). Nierle, Verena; Schöffel, Robert; Wreschniok, Lisa (eds.). "Lined up in the sights of Vietnamese hackers". Bayerischer Rundfunk.
In Bui's case the traces lead to a group presumably acting on behalf of the Vietnamese state. Experts have many names for this group: APT 32 and Ocean Lotus are best known. In conversations with a dozen of information security specialists, they all agreed that this is a Vietnamese group spying, in particular, on its own compatriots.
- ^ a b c "Threat Group Naming Schemes In Cyber Threat Intelligence". Curated Intelligence. 20 May 2022. Retrieved 21 January 2024.
- ^ "CrowdStrike 2023 Global Threat Report" (PDF). CrowdStrike. Retrieved 21 January 2024.
- ^ "Rampant Kitten". Thailand Electronic Transactions Development Agency. Retrieved 21 January 2024.
- ^ Lambert, John (18 April 2023). "Microsoft shifts to a new threat actor naming taxonomy". Microsoft. Retrieved 21 January 2024.
추가읽기
- Gartner의 지속적인 고급 위협 완화를 위한 모범 사례
- Bell Canada, 로봇 네트워크 퇴치 및 그 컨트롤러: PSTP08-0107eSec 06 2010년 5월 (PSTP)
- '암호화 이후의 세계'에 대비하라, 암호화 대부 경고
- 국방 연구: 다크 스페이스 프로젝트 APT0 Achared 2020-07-26 Achared at the Wayback Machine
- 가트너: 고도화된 표적 공격에 대처하기 위한 전략
- XM Cyber: APT 공격 예에 의한 원격 파일 감염
- Secdev, "GhostNet"은 2009년 3월에 발견된 대규모 사이버 스파이 활동입니다.
- Secdev, "Shadows in the Cloud". 인도, 달라이 라마 사무소, 유엔 및 기타 여러 국가의 컴퓨터 시스템을 체계적으로 표적화하고 손상시킨 복잡한 사이버 스파이 생태계.
- APT 그룹 목록