Hostarex blog: APT nədir?

APT nədir?

Bloq

APT nədir?

APT nədir? ən ciddi kiber hücum növlərindən birini başa düşməyinizə, məruz qaldıqda tez cavab verməyinizə və riskləri minimuma endirmək üçün doğru vasitələr və strategiyalar seçməyinizə kömək edə bilər.

İnkişaf etmiş Davamlı Təhdid nədir?

Bir şirkətin qarşılaşa biləcəyi ən təhlükəli kiber təhdidlərdən olan APT; qabaqcıl davamlı təhdidlər (Ətraflı Davamlı Təhdidlər) deməkdir. APT hücumları , hakerlərin bir sistemə daxil ola bildikləri və uzun müddət aşkar edilmədikləri üçün aşkarlanması çətin olan təhdidlərdir.

Şirkətlərin səbəbini bilmədikləri fasilələrlə üzləşməsinə səbəb olan APT hücumları; məlumat itkisi, infrastruktur təxribatı, xidmətin kəsilməsi və saytın ələ keçirilməsi ilə nəticələnə bilər. APT -lər digər onlayn təhdidlərdən daha mürəkkəbdir. Mümkün qədər çox cihazı hədəf alan zərərli proqramlardan fərqli olaraq, inkişaf etmiş davamlı təhdidlər tez -tez müəyyən bir hədəf nəzərə alınmaqla hazırlanır. APT'ler tez -tez məşhur, əhəmiyyətli bir şirkətin, hətta hədəf ölkələrin, səfirliklərin, müdafiə və telekommunikasiya qurumlarının ardınca gedir. Bu səbəbdən hər bir pozuntu; yalnız hədəfin müdafiəsinə uyğun xüsusi bir plan hazırlayaraq tərtib edilmişdir.

Əsasən avtomatlaşdırmaya güvənməyən əl hücumları olaraq bilinən APT-lər qətiliklə vuruş-qaçış hücumları deyillər. Məqsədləri, sistemə ziyan vurmaqdansa, sistemə həyəcan vermədən şəbəkəyə daxil olmaq və məlumat çıxarmaq üçün kifayət qədər uzun müddət içəridə qalmaqdır .

APT hücumlarının böyük maliyyə təsirləri ilə nəticələnən bir çox məlumat pozuntusuna səbəb olduğu bilinir. Əsas narahatlıq, bu hücumların ənənəvi təhlükəsizlik tədbirlərindən bəziləri tərəfindən təsbit edilməyən inkişaf etmiş üsullardan istifadə etməklə davam edə bilməsidir.

APT təcavüzkarları, daha az qorunan şirkətləri giriş nöqtəsi olaraq istifadə etmək üçün böyük firmaların təchizat zəncirindəki kiçik müəssisələri tez -tez hədəf alırlar. Bu səbəbdən hər ölçülü müəssisənin APT hücumlarını necə aşkar edəcəyini bilməsi vacibdir.

APT necə işləyir?

İnkişaf etmiş davamlı təhdidlər adətən mərhələlərlə tətbiq olunur; Şəbəkənin sındırılması ilə başlayan prosesdə hədəf aşkar edilməməlidir. Hakerlər daha sonra əldə edilə biləcək ən asan yerləri tapmaq və həssas məlumatlar toplamağa başlamaq üçün şirkət məlumatlarını xəritələyirlər.

APT hücumlarında, hakerlər hər dəfə eyni şəkildə davranan viruslar və zərərli proqramlar kimi ənənəvi təhdidlər kimi ümumi bir yanaşma deyil, bir şəbəkəyə ilkin giriş əldə etmək üçün fərqli üsullardan istifadə edirlər .

Əksinə, müəyyən bir təşkilatı hədəf almaq üçün titiz və diqqətlə planlaşdırılan təhdidlərdir. Bu səbəbdən, inkişaf etmiş davamlı təhdidlər, hədəflənmiş şirkətdə mövcud təhlükəsizlik tədbirlərindən yayınmaq üçün yüksək dərəcədə fərdiləşdirilə və yüksək dərəcədə inkişaf etdirilə bilər.

Hakerlər tez -tez fişinq hücumları ilə əldə edilən işçilərin və ya iş ortaqlarının etimadnamələrindən istifadə edərək ilk giriş əldə edirlər . Beləliklə, təşkilatın sistemlərini və məlumatlarını xəritəyə salması və şirkət məlumatlarını atmasına imkan verəcək hücum planı hazırlaması üçün sistemdə kifayət qədər uzun müddət qala bilərlər.

APT hücumlarında müəyyən bir şəbəkə pozulduqda, zərərli proqram təminatı bəzi standart naviqasiya sistemlərindən asanlıqla gizlənə, bir sistemdən digərinə keçə, məlumat toplamağa başlaya və şəbəkə fəaliyyətini izləyə bilər. Hücumu uzaqdan idarə etməklə hakerlər şirkətin şəbəkəsindəki kritik məlumatları axtarmaq, tapmaq və sifonlaşdırmaq imkanına malikdirlər.

İnkişaf etmiş davamlı təhdid geniş bir termin olduğu üçün bu cür hücumlarda fərqli mərhələlərə rast gəlinir, lakin ümumiyyətlə 3 əsas mərhələdən danışmaq mümkündür:

Mərhələ 1: infiltrasiya

İnfiltrasiya; Bu, hakerlərin phishing kimi bir üsulla təhlükəsizlik zəifliklərini axtararaq sistemə girmək və şəbəkəyə giriş əldə etmək yolunu tapdığı mərhələdir. İnfiltrasiya zamanı ümumi bir taktika eyni vaxtda DDoS hücumu başlatmaqdır. DDoS, işçilərin diqqətini yayındıraraq şəbəkəni pozmağı asanlaşdırır.

APT hakerləri ilkin giriş əldə etmək üçün müxtəlif hücum üsullarından istifadə edirlər:
•Sıfır gün istismarları
•Fişinq
•Uzaqdan fayl əlavəsi (RFI)
•SQL enjeksiyonları
•Saytlar arası skript (XSS)
•Zərərli proqram
•DNS tuneli

İlk girişdən sonra APT hakerləri, qanuni bir proqram kimi görünməsini təmin etmək üçün tez -tez maskalanan arxa qapı troyanı yaradaraq sistemi uzaqdan idarə etmək üçün əsas yaradırlar.

Mərhələ 2: Genişləndirmə

Təcavüzkarlar sistemə daxil olduqdan sonra, öz imkanlarını genişləndirmək və dərinləşdirmək və girişlərinin ləğv edilməməsinə əmin olmaq istəyirlər. Bunu etmək üçün, tez -tez digər serverlər üçün zərərli proqramlar vasitəsilə əlavə şifrələr toplamağa və ya oğurladıqları orijinal şifrə dəyişdirilsə belə əlçatan qala bilmələri üçün gələcək Trojan vasitəsi ilə gələcək müdaxilələrini təmin etməyə çalışırlar.

Təcavüzkarlar, öz yerlərini qorumağa və şəbəkə haqqında daha çox məlumat toplamağa çalışırlar, şəbəkəyə daha dərindən daxil ola biləcəkləri boşluqları tapırlar və bununla da əlavə sistemləri idarə edirlər.

Genişləndirmə, dəyərli məlumatlara çıxışı olan işçiləri hədəf alaraq istifadəçi iyerarxiyasını yüksəltməyi nəzərdə tutur. Bunun üçün Brute Force (Brute Force Attack) ən çox istifadə edilən taktikadır.

Genişləndirmə mərhələsində zərərli proqram, hackerlərə, aşkarlanmayan girişi qorumaqdan başqa, aşağıdakıları etməyə kömək edir:

•Sistem nəzarətindən gizlənir
•Şəbəkə seqmentləri arasında naviqasiya
•həssas məlumatlar toplamaq
•Şəbəkə fəaliyyətinin monitorinqi
•Mövcud girişlər əlçatmaz olarsa yeni giriş nöqtələrinin aşkarlanması

Bu mərhələdə təhlükəsizlik nəzarətçiləri çox vaxt təhlükədən xəbərsizdir və təcavüzkar hücum hədəfinə doğru addımları tamamlamağa başlayır. Məsələn, məqsəd məlumat oğurlamaqdırsa, təcavüzkarlar şəbəkənin bir hissəsində trafik az və ya az olan paketlərdə məlumat saxlamağa başlayırlar.

Mərhələ 3: Məlumat çıxarılması

Üçüncü mərhələdə, məlumatlar ümumiyyətlə birdən çox serverdən toplanır və sistemdən çıxarılmağa hazır olana qədər bir yerdə saxlanılır. Kifayət qədər məlumat topladıqdan sonra, oğrular təhlükəsizlik qrupunun diqqətini yayındırmaq və sistem müdafiəsi ilə məşğul olmaq üçün məlumat ötürmək üçün əvvəlində DDOS hücumu kimi bir texnikadan istifadə edə bilərlər.

APT təcavüzkarları tez -tez varlıqlarını bildirmədən hasilatı başa çatdırmağa çalışırlar. Məlumatların oğurlandığı bu son mərhələ aşkar edilməzsə, gələcək hücumlar üçün qapı açıq qalır.

APT hücumunun məqsədi bir sistemi sabotaj etməkdirsə, bu son mərhələ fərqli işləyir. APT hakerləri məharətlə kritik funksiyaları nəzarətə götürə və bütün məlumat bazalarını məhv edə bilər, hətta fəlakətin bərpasının qarşısını almaq üçün zərər verə bilərlər.

APT necə aşkarlanır?

APT hakerləri fəaliyyətlərini gizlətmək üçün mürəkkəb üsullardan istifadə etdikləri üçün bu təhdidlər asanlıqla aşkarlanmır. Bununla birlikdə, ümumiyyətlə aşkarlanmamaq üçün xüsusi olaraq hazırlanmış olsa da, APT hücumlarının meydana gəldiyinə və bəzi sistem anomaliyaları kimi erkən xəbərdarlıq əlamətlərinə dair dəlillər ola bilər. APT -ni, onun simptomlarını necə aşkar etməyi öyrənmək; APT -dən qorunmaq üçün son dərəcə vacibdir.

•Oğurlanmış giriş məlumatları APT təcavüzkarlarının şəbəkəyə girişini əldə etməyin əsas yollarından biri olduğundan, serverlərə tək saatlarda tez -tez daxil olmaq APT hücumunun davam etdiyini göstərə bilər. İnsanların normal olaraq şəbəkəyə girmədiyi vaxtlarda, məsələn, gec saatlarda girişlərin artması APT hücumunun əlaməti ola bilər.

•Sistemdə bir troyan aşkar edilərsə, APT hücumçuları giriş etimadnamələrinin dəyişməsi halında girişin davam etməsini təmin etmək üçün tez -tez arxa qapı troyanı istifadə etdiyi üçün APT hücumu da ola bilər. Trojan, parol dəyişikliklərindən təsirlənmədən və heç bir iz buraxmadan sisteminizə uzaqdan daxil ola bilər, hətta oğurlanmış məlumatlardan da daha böyük bir təhlükə ola bilər. İstəsəniz Trojan nədir? Trojan Virusunu Necə Silmək olar? Məqaləmizə baxın.

•Adətən, məlumatlar heç bir səbəb olmadan birdən -birə köçürülür, olmamalı olduğu yerdə saxlanılır; nəzarətdən kənar bir xarici serverə köçürülmə prosesində olduqda tətbiq olunur. Buna görə də, APT -lər məlumat paketlərini araşdıraraq da aşkar edilə bilər. Məlumatları şəbəkədən kənarda daşımadan əvvəl, hakerlər faylları təcrid edir və köçürülməsi asan olan paketlərə yerləşdirir və işçilərin normal olaraq məlumatları saxlaya bilməyəcəyi yerlərə yerləşdirirlər. Yanlış yerlərdə yerləşən məlumat faylları mütəmadi olaraq nəzərdən keçirilməli və taranmalıdır. Qəribə verilənlər bazası fəaliyyəti, ani və böyük bir məlumat axını əhəmiyyətli bir ipucu.

•Hash hücumları ümumiyyətlə şifrə məlumatlarının saxlandığı keçid yaddaşına və ya yaddaşa yönəldilir. Bu cür hallar aşkar edildikdə araşdırılmalıdır, çünki bu, hakerlərə yeni identifikasiya sessiyaları qurmaq imkanı verəcək.

•Hədəfli fiş e -poçtları , potensial APT -nin ən bariz əlamətidir. APT hakerlərinin həssas məlumatlara çıxış əldə etmək ümidi ilə yüksək vəzifəli işçilərə belə e -poçt göndərdikləri də məlumdur.

APT -nin qarşısını necə almaq olar?

İnkişaf etmiş davamlı təhdidlər haqqında kədərli həqiqət, 100% təsirli olacaq tək bir həllin olmamasıdır. Antivirus proqramları kimi standart təhlükəsizlik tədbirləri, bir şirkəti çox yönlü bir hücum növü olan APT -dən effektiv şəkildə qoruya bilməz. APT aşkarlanması və APT -dən qorunması; Şəbəkə idarəçiləri, təhlükəsizlik qrupları və bütün istifadəçilər arasında əməkdaşlıq və çoxsaylı müdafiə taktikaları tələb olunur. Buna görə, birlikdə istifadə edildikdə APT qorunmasının təhlükəsizliyini gücləndirəcək aşağıdakı taktikaları sadalaya bilərik:

•Trafikin monitorinqi Trafikin monitorinqi arxa qapı qurğularının qarşısını almaq, oğurlanmaq üzrə olan məlumatların çıxarılmasının qarşısını almaq və şübhəli istifadəçiləri müəyyən etmək üçün qeyri -adi davranışları aşkar etməyə kömək edir. Fayl paylaşımlarını izləmək və serverlərin təhlükəsizliyini təmin etmək üçün server monitorinq vasitələrindən istifadə etmək tövsiyə olunur.

•WAF Advanced davamlı təhdidlərinə qarşı ilk müdafiə qatı kimi çıxış etmək üçün doğru firewall quruluşunu seçmək vacibdir. Serverlərə gələn bütün trafik , şəbəkənin kənarındakı bir veb tətbiqetməsinin təhlükəsizlik duvarı (WAF) istifadə edilməklə süzülməlidir . WAF, APT -nin nüfuz mərhələsində tipik hücum növləri olan RFI və SQL enjeksiyon hücumlarının qarşısını alır. Firewall nədir? Təfərrüatları məqaləmizdə oxuya bilərsiniz.

•Ağ siyahı, Ağ siyahı olaraq da bilinən, bir şəbəkədən hansı sahələrə və tətbiqlərə daxil ola biləcəyinizə nəzarət etmək üsuludur. Ağ siyahı, kiber hücum təhlükəsini minimuma endirərək APT -lərin müvəffəqiyyət nisbətini azaldır. Ağ siyahı nədir? Məqaləmizdə qeyd etdiyimiz kimi, ağ siyahının işləməsi üçün bir komandanın məqbul olan domen və tətbiqləri diqqətlə seçməsi lazımdır. İstifadəçilərin bütün tətbiqlərin ən son versiyasını hər zaman işləməsi vacib olduğu üçün ciddi yeniləmə siyasəti də tələb olunur.

•Sərt Giriş Nəzarətçiləri İşçilər bir təhlükəsizlik sistemində ən həssas nöqtələrdir; APT hakerləri işçilərini müdafiə tədbirlərini aşmaq üçün asan bir keçid halına gətirməyə çalışırlar.

Bir işi pis adamlardan qorumağın ən yaxşı yolu Zero Trust prinsipinə riayət etməkdir. Zero Trust taktikası, hər bir hesabın giriş səviyyəsini məhdudlaşdırır və istifadəçinin yalnız vəzifəsini yerinə yetirmək üçün lazım olan mənbələrə daxil olmasını təmin edir. Beləliklə, işçilərin hesablarının təhlükəsizliyi pozulsa belə, təcavüzkarın şəbəkədəki hərəkəti məhduddur. İmtiyazlı hesablara gəldikdə, xüsusi olaraq diqqət etməyiniz tövsiyə olunur. Hər hansı bir dəyişiklik üçün menecer hesabları izlənilməlidir. Yaradılan hər yeni hesab yoxlanılmalıdır.

•Antivirus Proqramı və Müdaxilənin Qarşısının Alınması Sistemləri APT hücumlarına hazırlaşmaq üçün zərərli proqramları, troyanları və virusları və şəbəkənizi hər hansı bir zərərli proqram üçün izləyən müdaxilənin qarşısının alınması sistemlərini (IPS) aşkar edə və önləyə bilən ən müasir proqram təminatının olması vacibdir. kod.

•İki faktorlu identifikasiya (2FA) 2FA, istifadəçilərin şəbəkənin həssas sahələrinə daxil olarkən ikinci bir identifikasiya formasından keçməsini tələb edir. Hər bir mənbədə əlavə bir təhlükəsizlik qatının olması, sistemə girən müdaxilələri yavaşlatacaq.

•Yeniləmələr APT hücumunun qarşısını almaq üçün sistemin aktuallığını qorumaq çox vacibdir. Şəbəkə proqramının ən son təhlükəsizlik yeniləmələrinə malik olması, zəiflik və uyğunluq problemlərini azaldır.

•İşçilərin Təhsili Fiş aldatmacaları, APT hücumu üçün ümumi bir giriş nöqtəsidir. İşçilər; phishing cəhdlərini tanımaq və onlarla qarşılaşdıqda nə edəcəyini öyrənmək üçün öyrədilməlidir. APT və digər kiber təhdid növləri haqqında ən müasir aşkarlama və qorunma məlumatları bu təlimlərdə mütəmadi olaraq verilməlidir.

•E -poçt Qorunması E -poçtlar, tez -tez istifadə etdikləri üçün müəssisələrin müdafiə xəttini zəiflədə bilən komponentlər arasındadır. E -poçtlarınız üçün spam və zərərli proqramlardan qorunmanın aktivləşdirilməsi məsləhət görülür. Fişinq hücumlarının müvəffəqiyyət nisbətini azaldan e -poçt süzgəci, APT infiltrasiya cəhdlərini dayandıra bilər. Güclü e -poçt təhlükəsizlik tətbiqlərindən istifadə edərək gələn qutularını zərərli fəaliyyətdən qoruya bilərsiniz.

•Arxa Qapılar üçün Daimi Taramalar APT hakerlərinin qanunsuz giriş əldə etdikdən sonra şəbəkədə buraxdıqları arxa qapılar mütəmadi olaraq taranmalı və çıxarılmalıdır. Bu taramalar mövcud APT cəhdlərini dayandırmaq və gələcək APT cəhdlərinin qarşısını almaq üçün təsirli bir üsuldur.

•VPN : APT hakerlərinin şəbəkənizə asan giriş əldə etməsinin qarşısını alan vasitələrdən biridir. VPN nədir? Bu necə işləyir? Məqaləmizdə onun üstünlükləri və mənfi cəhətləri haqqında məlumat əldə edə bilərsiniz.

APT aşkar edildikdə nə etməli - APT hücumu aşkar edildikdə, məlumatlarınız hələ oğurlanmadığı üçün tez hərəkət etmək vacibdir.

1.Sisteminizin yalnız bir hissəsinin pozulduğunu düşünürsünüzsə, onu hər şeydən təcrid edərək başlamalı və sonra girişi silməyə çalışmalısınız.

2.APT -nin necə baş verdiyini anlaya bilmirsinizsə, onun təkrarlanmasını dayandıra bilməzsiniz. Sistem hadisələrinin qeydlərini təhlil etməyiniz və təcavüzkarın giriş əldə etmək üçün istifadə etdiyi yolu tapmağa çalışmağınız məsləhətdir. Zərərin qiymətləndirilməsi də vacibdir, çünki sisteminizdə hansı məlumatların saxlanıldığından asılı olaraq, APT-nin vurduğu zərər düşündüyünüzdən daha uzunmüddətli təsirlərə malik ola bilər.

3.Müştərilərin və ya işçilərin şəxsi məlumatları pozulubsa, bu insanlara məlumat verməyin hüquqi və etik bir öhdəlik olduğu düşünülməlidir, bu da nüfuzunuz üçün vacibdir.

Məşhur APT hücumları Dünyadakı çoxsaylı kiber təhlükəsizlik şirkətləri hacker aktivistləri və e-cinayət hücumlarını araşdırmaq üçün ciddi səylər göstərir. Bu işlərdə hücumların adları ümumiyyətlə hücumun edildiyi sahə ilə əlaqəli heyvanların adlarından seçilir. Məsələn, Rusiyada, Çində PANDA və İranda KITTEN adlarında BEAR görə bilərsiniz. ÖRÜMCÜ, əksinə, daha çox bir bölgə ilə məhdudlaşmayan təhdidlər üçün istifadə olunur.

APT 27 (Goblin Panda) ilk dəfə 2013 -cü ildə bir çox sənayedə ticari əməliyyatları olan böyük bir texnologiya şirkətinin şəbəkəsinə hücum edərkən aşkarlandı.

APT28 (Fancy Bear) Kompüterlər və cib telefonları kimi cihazlara giriş əldə etmək üçün qanuni olanlara bənzər phishing mesajlarından və veb saytlarından istifadə edir. APT32 (Ocean Buffalo) , Vyetnamda yerləşən və 2012 -ci ildən etibarən fəaliyyət göstərən bir APT növüdür. Bir çox sənayedə özəl şirkətlərə müdaxilə edir və xarici hökumətləri, müxalifləri və jurnalistləri hədəf alır.

Ghostnet, 100 -dən çox ölkədəki hökumət və səfirlik kompüterlərini təhlükəyə atmaq üçün zərərli proqramları ehtiva edən nizə phishing e poçtlarından istifadə etdi. Təcavüzkarlar kompüterlərin kamera və mikrofonlarını uzaqdan yandırıb kiber casusluq üçün istifadə etməyi hədəfləyiblər. Stuxnet İran nüvə proqramında istifadə edilən nüfuz edən cihazlarda müvəffəqiyyəti ilə tanınan bu zərərli proqramın məqsədi, nüvə zənginləşdirmə prosesləri üçün istifadə edilən santrifüjlərin rotor sürətlərini və parametrlərini qaldıraraq maşınları məhv etmək idi. İranın Natanz nüvə təsisindəki 200 mindən çox kompüterə yoluxduğu və 1000 -ə yaxın sentrifuqanı məhv etdiyi bilinir.

Sykipot Saldırganları, 2006-2013 -cü illərdə ABŞ və İngiltərə təşkilatlarına qarşı APT hücumları başlatmaq üçün Acrobat və Adobe Reader zəifliklərindən istifadə etdilər.

Ən son APT hücumları Cybersecuritynews -un 2021 APT hücumları siyahısı;

•Yaponiyanı təhdid edən A41APT işi (31 yanvar),

•Pakistan və digər Cənubi Asiya bölgələrini hədəf alan Confucius APT Android casus proqramı (17 fevral),

•Fişinq hücumları və BadBlood hadisəsi kimi çoxsaylı təhdidlər var: TA453 (30 Mart) ABŞ və İsrailin tibbi tədqiqat işçilərini təsir edir.

Bundan əlavə, 2021 -ci ilin birinci rübündə Kaspersky -nin qabaqcıl davamlı təhdid (APT) fəaliyyəti ilə bağlı hesabatına görə;

•Dekabr ayında, Sunburst adlı xüsusi bir arxa qapının, Şimali Amerika, Avropa, Yaxın Şərq və Asiyadakı bir çox böyük şirkət və hökumət təşkilatı da daxil olmaqla 18 mindən çox SolarWinds müştərisinin şəbəkələrində yerləşdirildiyi ortaya çıxdı.

•Martın 2-də Microsoft, Microsoft Exchange sıfır gün zəifliklərindən istifadə edən HAFNIUM adlı yeni bir APT hücumunun olduğunu bildirdi . Bəzi serverlərin fərqli təcavüzkarlar tərəfindən dəfələrlə hədəf alındığı Avropa və ABŞ -dakı serverlərə edilən hücumlar, APT hücumlarının artıq bir çox qrup tərəfindən istifadə edilə biləcəyini də göstərdi.

•Fevralın 24 -də Ukraynanın Milli Təhlükəsizlik Müdafiə Şurası (NSDC), milli sənəd dövriyyəsi sistemindən (SEI EB) istifadə edərək Ukraynanın dövlət orqanlarına zərərli sənədlər yaymaq təhlükəsi ilə bağlı ictimaiyyəti xəbərdar etdi. Kaspersky bu hücumu Gamaredon hücumları ilə əlaqələndirir .

•Bu yaxınlarda, Tunisin telekommunikasiya və ya aerokosmik şirkətləri kimi yüksək səviyyəli təşkilatlarını hədəf alan bir fəaliyyət Lyceum/Hexane təhlükə qrupuna aid edildi .

•Ferocious Kitten , 2015 -ci ildən bəri fars dilli insanlara qarşı aktiv fəaliyyət göstərən İranda yerləşən APT qrupudur. İstifadə etdiyi zərərli proqrama MarkiRAT deyilir. Tuş vuruşlarını və panoya məzmununu qeyd etmək, fayl yükləmələrini və yükləmələrini təmin etmək və qurbanın cihazında ixtiyari əmrləri yerinə yetirmək üçün istifadə olunur. Məlumdur ki, davamlılıq metodu olaraq Telegram və Chrome tətbiqlərini ələ keçirməyə yönəlmiş variantlar var.

•Dünyadakı təhlükəsizlik araşdırmaçılarını hədəf alan Lazarus qrupunun hücumu, brauzerlərdə sıfır günlük zəifliklərdən istifadə etdi.

•Karkadann , 2020 -ci ilin oktyabr ayından bəri Yaxın Şərqdəki hökumət qurumlarını və xəbər təşkilatlarını hədəf alan başqa bir APT təhdididir .

•Kimsuky qrupunun, zərərli proqramını Cənubi Koreyanın birja ticarəti tətbiqində yaymaq üçün yeni bir üsul qəbul etdiyi də aşkar edildi.

•Yanvarın 25 -də Google Təhdid Analizi Qrupu (TAG) Şimali Koreya ilə əlaqəli bir təhlükə aktyorunun təhlükəsizlik tədqiqatçılarını hədəf aldığını açıqladı. Sosial media vasitəsi ilə təhlükəsizlik tədqiqatçıları ilə əlaqə quraraq, təhlükəli bir Visual Studio layihə faylını çatdıraraq, təcavüzkar onları bloglarına cəlb etməyi və bir növ Chrome istismarını qurmağı bacardı. Bloqdakı bir neçə məlumatın Karspersky tərəfindən Lazarus qrupunun ThreatNeedle qrupu ilə bağlı əvvəlki hesabatına uyğun gəldiyi təsdiqlənə bilər .

•Həmçinin, hesabatda Kazuar , EdwardsPheasant , MuddyWater, CookieTime , TurtlePower, Droping Elephant ( Patchwork, Chinastrats ), BroStealer kimi çoxsaylı təhdidlərdən bəhs edilir .

Xülasə

APT (Advanced Persistent Threat); Hakerlərin məxfi hökumət və şirkət məlumatlarına davamlı daxil olmasına imkan verdiyi üçün son dərəcə təhlükəli bir kiber hücum növüdür. APT haker qrupları; Müdafiə, maliyyə xidmətləri, hüquq, sənaye, telekom sahələrində müxtəlif şirkətləri hədəf alır. Hədəf quruma görə dəyişsə də, məqsəd daha çox məlumat pozuntusu, casusluq və təxribatdır. APT nədir, çünki APT -ni aşkar etmək asan olmasa da, müvafiq tədbirlərin görülməsi halında effektiv şəkildə qarşısı alına bilər. Sual, ölkələrin və şirkətlərin kiber təhlükəsizlik təhdidlərinə hazır olması üçün çox vacibdir.