붉은 아폴로
Red Apollo형성 | c. 2003~2005년[1] |
---|---|
유형 | 고도의 영속적 위협 |
목적 | 사이버 방첩, 사이버 전쟁 |
지역 | 중국 |
방법들 | 제로 데이, 피싱, 백도어(컴퓨팅), RAT, 키로깅 |
공용어 | 중국인 |
모조직 | 국가안전부 톈진 현장사무소 |
이전 이름 | APT10 스톤팬더 메뉴 패스 레드리브스 CVNX 칼륨 |
Red Apollo (APT 10), MenuPass (By Fireeye), Stone Panda (By Crowdstrike), PARTUM (Microsoft)[1][2]은 중국 정부가 후원하는 방첩 조직이다.미국 법무부에 의한 2018년 기소는 이 단체가 [3]2006년부터 운영 중인 중국 국가안전부 톈진 현장사무소와 연계되어 있다고 주장했다.
이 팀은 파이어아이에 의해 '고급 지속적 위협'으로 지정되었다.파이어아이는 항공우주, 엔지니어링, 통신 회사들과 그들이 중국의 라이벌이라고 믿는 모든 정부를 목표로 한다고 말한다.
파이어아이는 일본 대학 등 교육기관의 지적재산을 대상으로 할 수 있으며 미국과 [4]동맹관계에 있는 국가의 관할구역에서 교육분야로 사업을 확대할 가능성이 있다고 밝혔다.파이어아이는 그들이 2009년부터 추적해왔다고 주장했지만, 그들이 제기했던 낮은 위협성 때문에, 그들은 우선순위가 되지 않았다.Fireeye는 이제 이 그룹을 "전 세계 조직에 대한 위협"이라고 표현하고 있다."[4]
전술
이 그룹은 RAT를 사용하는 관리 대상 정보 기술 서비스 프로바이더(MSP)를 직접 대상으로 하고 있습니다.MSP의 일반적인 역할은 회사의 컴퓨터 네트워크를 관리하는 것입니다.MSP는 Poison Ivy, Fake Microsoft, PlugX, ArtIEF, Graptor 및 ChChChes에 의해 창 피싱 [5]이메일을 사용하여 자주 손상되었습니다.
역사
2014~2017년 : Cloud Hopper 운영
Cloud Hopper 작전은 2017년 영국(영국), 미국(미국), 일본, 캐나다, 브라질, 프랑스, 스위스, 노르웨이, 핀란드, 스웨덴, 남아프리카공화국, 인도, 태국, 한국 및 호주의 MSP를 대상으로 한 광범위한 공격 및 정보 도난 사건입니다.이 그룹은 MSP를 매개로 MSP-클라이언트 엔지니어링, 산업 제조, 소매, 에너지, 제약, 통신 및 정부기관으로부터 자산과 영업비밀을 취득했습니다.
Cloud Hopper 작전은 70개 이상의 백도어, 멀웨어 및 트로이 목마를 사용했습니다.이것들은 창 피싱 이메일을 통해 전달되었다.이 공격은 스케줄된 작업이나 서비스/유틸리티를 이용하여 컴퓨터 시스템이 재부팅되어도 Microsoft Windows 시스템에서 유지되었습니다.시스템에 액세스하여 데이터를 [5]훔치기 위해 악성 프로그램 및 해킹 도구를 설치했습니다.
해커들은 미 해군 직원 13만 명(33만 [6]명 중)과 관련된 기록에 접근했다.이러한 조치 아래,[7] 해군은 침입 전에 경고를 받았음에도 불구하고 Hewlett Packard Enterprise Services와 협력하기로 결정했다.모든 피해 선원들에게 통보를 해야 했다.
2018년 기소
2018년 공소장에는 CVNX가 그룹의 이름이 아니라 두 명의 해커 중 한 명의 가명이라는 증거가 나와 있습니다.둘 다 각각 4개의 가명을 사용하여 5명 이상의 해커들이 공격한 것처럼 보이게 했다.
기소 후 활동
2019년 4월 APT10은 필리핀의 [8]정부 및 민간 조직을 대상으로 했습니다.
2020년 Symantec은 Red Apollo를 일본 [9]내 표적에 대한 일련의 공격에 연루시켰습니다.
2021년 3월, 그들은 바라트 바이오텍과 세계 최대 백신 [10]제조업체인 세럼 연구소(SII)를 목표로 삼았다.
「 」를 참조해 주세요.
레퍼런스
- ^ "APT10 (MenuPass Group): New Tools, Global Campaign Latest Manifestation of Longstanding Threat". FireEye. Retrieved 2021-03-07.
- ^ Kozy, Adam (2018-08-30). "Two Birds, One STONE PANDA". Retrieved 2021-03-07.
- ^ "Two Chinese Hackers Associated With the Ministry of State Security Charged with Global Computer Intrusion Campaigns Targeting Intellectual Property and Confidential Business Information". United States Department of Justice. 2018-12-20. Retrieved 2021-03-07.
{{cite web}}
: CS1 maint :url-status (링크) - ^ a b "APT10 (MenuPass Group): New Tools, Global Campaign Latest Manifestation of Longstanding Threat « APT10 (MenuPass Group): New Tools, Global Campaign Latest Manifestation of Longstanding Threat". FireEye. April 6, 2017.
{{cite web}}
: CS1 maint :url-status (링크) - ^ a b "Operation Cloud Hopper: What You Need to Know - Security News - Trend Micro USA". trendmicro.com. April 10, 2017.
{{cite web}}
: CS1 maint :url-status (링크) - ^ "Chinese hackers allegedly stole data of more than 100,000 US Navy personnel". MIT Technology Review.
- ^ "US Navy Sailor Data 'Accessed by Unknown Individuals'". bankinfosecurity.com.
- ^ Manantan, Mark (September 2019). "The Cyber Dimension of the South China Sea Clashes". No. 58. The Diplomat. The Diplomat. Retrieved 5 September 2019.
- ^ Lyngaas, Sean (17 November 2020). "Symantec implicates APT10 in sweeping hacking campaign against Japanese firms". www.cyberscoop.com. Cyberscoop. Retrieved 19 November 2020.
- ^ N. Das, Krishna (1 March 2021). "Chinese hacking group Red Apollo (APT10) had identified gaps and vulnerabilities in the IT infrastructure and supply chain software of Bharat Biotech and the Serum Institute of India (SII), the world's largest vaccine maker". Reuters. Retrieved 1 March 2021.
{{cite news}}
: CS1 maint :url-status (링크)