APT war eine staatlich gesponserte Gruppe, die dafür bekannt war, große Datenmengen von großen Unternehmen und Regierungsbehörden zu stehlen. Obwohl sie durch Cybersecurity-Forschung aufgedeckt wurde, geht man davon aus, dass die Taktiken dieser Bedrohungsakteure auch heute noch angewandt werden.
APT1 wurde erstmals im Jahr 2006 beobachtet und wird der chinesischen Volksbefreiungsarmee (PLA) zugeschrieben. Als eine der weltweit produktivsten nationalstaatlichen Angriffsgruppen nutzte sie ausgeklügelte Techniken, um sich der Entdeckung zu entziehen und im Laufe von sieben Jahren Hunderte von Terabytes an Daten von mehr als 140 Organisationen zu stehlen.
Die Gruppe operierte bis Februar 2013, als sie ihre Angriffe einschränkte, nachdem sie durch einen ausführlichen Bericht über Cybersicherheitsforschung aufgedeckt worden war. Seitdem haben Unternehmen für Sicherheitssoftware Angriffe identifiziert, bei denen einige der ursprünglichen Techniken von APT1 wiederverwendet wurden.
Quellen: Mandiant, SecurityWeek,,OCD
Laut Mandiant, dem Unternehmen hinter dem Bericht, der APT1 aufdeckte, befinden sich 87 % der von der Gruppe angegriffenen Unternehmen in englischsprachigen Ländern. Besonders erwähnenswert ist, dass die Gruppe mit erfolgreichen Hacks von mehr als 100 US-Unternehmen in Verbindung gebracht wurde.
APT1 steckte wahrscheinlich hinter Angriffen auf Organisationen in einer Vielzahl von Branchen mit kritischer Infrastruktur, darunter Regierungsbehörden, globale Unternehmen und Verteidigungsunternehmen.
APT1 steckte wahrscheinlich hinter Angriffen auf Organisationen in einer Vielzahl von Branchen mit kritischer Infrastruktur, darunter Regierungsbehörden, globale Unternehmen und Verteidigungsunternehmen.
Es wird vermutet, dass APT1 Hunderte von Terabyte an Daten von mindestens 141 Organisationen gestohlen hat, was beweist, dass sie in der Lage sind, Dutzende von Organisationen gleichzeitig zu bestehlen.
Quelle: Mandiant
APT1 verwendet Spearphishing-E-Mails mit bösartigen Anhängen oder Links, um in einem Netzwerk Fuß zu fassen.
Die Gruppe nutzt Schwachstellen aus und verwendet Tools wie Mimikatz, um sich erweiterte Rechte zu verschaffen.
Sie verwenden Maskierungstaktiken, wie z. B. die Benennung von malware nach legitimen Prozessen.
APT1 hat mit Tools wie Mimikatz Anmeldedaten aus dem LSASS-Speicher entnommen.
Befehle wie tasklist
, Netznutzer
und ipconfig /all
werden verwendet, um das Netzwerk und das System des Opfers abzubilden.
Tools wie RDP ermöglichen es ihnen, sich innerhalb des Netzwerks zwischen den Systemen zu bewegen.
Sie verwenden automatisierte Skripte und Tools wie GETMAIL, um E-Mails und andere wertvolle Dateien zu sammeln.
APT1 nutzt die Windows-Befehlsshell und Batch-Skripte zur Automatisierung.
Die gesammelten Daten werden vor der Exfiltration häufig mit RAR komprimiert.
Durch ausgefeilte Umgehungstechniken konnte APT1 große Mengen an geistigem Eigentum stehlen und über einen Zeitraum von zehn Monaten bis zu 6,5 Terabyte an komprimierten Daten von einer einzigen Organisation erbeuten.
APT1 verwendet Spearphishing-E-Mails mit bösartigen Anhängen oder Links, um in einem Netzwerk Fuß zu fassen.
Die Gruppe nutzt Schwachstellen aus und verwendet Tools wie Mimikatz, um sich erweiterte Rechte zu verschaffen.
Sie verwenden Maskierungstaktiken, wie z. B. die Benennung von malware nach legitimen Prozessen.
APT1 hat mit Tools wie Mimikatz Anmeldedaten aus dem LSASS-Speicher entnommen.
Befehle wie tasklist
, Netznutzer
und ipconfig /all
werden verwendet, um das Netzwerk und das System des Opfers abzubilden.
Tools wie RDP ermöglichen es ihnen, sich innerhalb des Netzwerks zwischen den Systemen zu bewegen.
Sie verwenden automatisierte Skripte und Tools wie GETMAIL, um E-Mails und andere wertvolle Dateien zu sammeln.
APT1 nutzt die Windows-Befehlsshell und Batch-Skripte zur Automatisierung.
Die gesammelten Daten werden vor der Exfiltration häufig mit RAR komprimiert.
Durch ausgefeilte Umgehungstechniken konnte APT1 große Mengen an geistigem Eigentum stehlen und über einen Zeitraum von zehn Monaten bis zu 6,5 Terabyte an komprimierten Daten von einer einzigen Organisation erbeuten.
Tausende von Unternehmen verlassen sich auf leistungsstarke KI-gestützte Erkennungsfunktionen, um Angriffe zu erkennen und zu stoppen, bevor es zu spät ist.
APT1 ist eine hochentwickelte, anhaltende Bedrohung (Advanced Persistent Threat, APT) mit Ursprung in China. Es wird angenommen, dass es sich um eine der produktivsten nationalstaatlichen Angriffsgruppen aller Zeiten handelt, basierend auf der schieren Menge der gestohlenen Daten.
Es wird vermutet, dass APT1 mit der chinesischen Volksbefreiungsarmee (People's Liberation Army, PLA) in Verbindung steht. Auch wenn es sich nicht um eine offizielle Einrichtung der chinesischen Regierung handelte, glauben die meisten Cybersecurity-Forscher, dass die Regierung zumindest von den Aktivitäten wusste.
APT1 konzentriert sich auf Cyberspionage, den Diebstahl von geistigem Eigentum und sensiblen Daten zum Nutzen der strategischen Interessen Chinas.
APT1 ist dafür bekannt, dass sie fortschrittliche Taktiken, Techniken und Verfahren (TTPs) einsetzt, um sich der Entdeckung zu entziehen und eine dauerhafte Präsenz in den Netzwerken ihrer Opfer aufrechtzuerhalten. Diese reichen von phishing bis hin zum Remote Desktop Protocol.
Sie halten den Zugang oft über längere Zeiträume aufrecht, indem sie ihre Persistenztechniken nutzen.
Luft- und Raumfahrt, Verteidigung und Telekommunikation sind vorrangige Ziele für APT1.
APT1 registriert und kapert Domains für phishing, Command and Control und Datenexfiltration.
Sobald eine APT die Sicherheitsmaßnahmen umgeht, verwenden die Angreifer hochentwickelte Techniken, um sich im Netzwerk zu bewegen und Zugang zu privilegierten Konten zu erhalten. APT1 war besonders geschickt darin, sich der Entdeckung zu entziehen, so dass die Gruppe über Monate oder sogar Jahre unentdeckt bleiben konnte. Das Ergebnis sind riesige Mengen an gestohlenen Daten.
Obwohl eine 100-prozentige Prävention unmöglich ist, können Sicherheitsmaßnahmen dazu beitragen, APT-Angriffe in Schach zu halten. Dazu gehören das Erzwingen starker Passwörter, die Schulung von Mitarbeitern über die Gefahren von phishing und Authentifizierungsprotokolle.
Sobald ein APT-Angriff Ihre Präventionsmaßnahmen umgeht, ist eine Erkennung in Echtzeit unerlässlich. Der beste Weg, um Angreifer zu finden und zu stoppen, sind KI-gesteuerte Erkennungen, die die neuesten Taktiken, Techniken und Verfahren identifizieren und lediglich verdächtige Aktivitäten von echten Bedrohungen unterscheiden können.