Розвинена стала загроза або постійна загроза підвищеної складності (англ. advanced persistent threat) — різновид складних кібератак з метою отримання несанкційованого доступу до інформаційних систем жертви та встановлення прихованого доступу до неї з метою використання або контролю в майбутньому.
Одне з визначень тлумачить поняття розвиненої сталої загрози так:
- розвинена (англ. advanced) — здатна обійти наявні системи захисту (мережеві екрани, антивіруси, різні фільтри, тощо); зловмисник здатен знаходити нові вразливості або створювати нові зразки шкідливого ПЗ.
- стала (англ. persistent) — здатна залишатись непоміченою для систем виявлення загроз (антивіруси, системи виявлення вторгнень, тощо); зловмисник націлений на досягнення мети, може мати відповідний наказ від замовника.
- загроза (англ. threat) — здатна завдати певну шкоду; зловмисник добре організований, має необхідні засоби, мотивацію.
Низка дослідників визначають APT як угрупування (а не власне саму кібератаку чи різновид шкідливого ПЗ) висококваліфікованих, добре оснащених хакерів, які проникають в інформаційні системи з метою саботажу або викрадення інформації.
Найчастіше джерелами APT є установи, що фінансуються з державних бюджетів та мають цілі, що виходять далеко за межі звичайної кіберзлочинності:
- військова розвідка;
- економічний саботаж;
- промислове шпигунство;
- фінансові махінації;
- політичні маніпуляції.
Інженер фірми Раймонд Дженес вважає, що розвиненими сталими загрозами слід називати лише кібератаки, здійснені державами (відповідними спеціальними підрозділами).
Низка дослідників вважають, що поняття «розвиненої сталої загрози» було вперше запропоноване в 2006 році інженерами ВПС США заради можливості обговорення зазначеної проблеми комп'ютерної безпеки з особами без доступу до державної таємниці.
Характерні риси
Зазвичай атаки типу розвинених сталих загроз відбуваються за декілька етапів:
- Розвідка (англ. data gathering, reconnaissance) — виявлення слабких місць у захисті організації (DNS-запити до домену організації, сканування портів та вразливостей сервісів);
- Початкове втручання (англ. initial entry) — виявлені вразливості експлуатуються для закріплення в мережі, для чого використовуються складні техніки (spear-fishing, соціальна інженерія);
- Розширення повноважень (англ. escalation of privileges) — подальша експлуатація, хакери працюють над отриманням якомога більшого контролю над системами та над додатковими системами, встановлюють «бекдори» (англ. backdoor), які спрощують повторний доступ в систему
- Подальша експлуатація (англ. continuous exploitation) — нападники отримують можливість постійного та безперешкодної ідентифікації, компрометації та використання конфіденційних даних.
При цьому, слід зазначити, що:
- об'єкти атак APT — це чітко визначені організації, телекомунікаційна інфраструктура, технічні рішення тощо. Таким чином, атаки APT мають невеликий розголос та рідко викликають суспільний резонанс. Часто об'єкти атак бояться розголосу того, що вони стали жертвами APT незалежно від того, державний, приватний чи комерційний сектор вони представляють;
- суб'єктами атак APT використовуються найновітніші хакерські техніки та технології, ціна яких зазвичай — велика для більшості звичайних комп'ютерних зловмисників. Атакуюча сторона не зупиняється при здійсненні APT, зіткнувшись з ситуацією, коли об'єкт атаки має досить надійний захист (це зазвичай робиться у разі «рядових» комп'ютерних злочинів);
- типові пристрої та технології захисту, що використовуються у телекомунікаціях, можуть лише затримати час проведення етапу 2, проте не ефективні на етапах 3 та 4.
- для захисту від APT ефективні проактивні та комплексні методики захисту, які дозволяють виявляти та попереджувати етап 2 та подальші етапи. APT може змінювати характеристики, дозволяючи обходити навіть дуже надійні мережеві пристрої захисту.
Сценарій типової атаки
Зазвичай атака від угрупування типу APT починається зі зламу комп'ютера жертви через поширене програмне забезпечення, наприклад, веббраузер, переглядач документів, переглядач мультимедіа. Також зустрічаються випадки використання методів соціальної інженерії, аби переконати жертву відкрити інфіковані файли (це може бути файл формату .chm/.hlp або .scr/.exe/.pif з вдало підібраною назвою, запакований в архів zip/rar/7-zip). Вкладення до електронних листів та маніпуляція URL належать до найпоширеніших напрямів атаки, хоча відомі випадки використання цільової реклами для поширення вірусу, атаки на загальнодоступні сервери (вебсервери, сервери баз даних) та навіть фізичне втручання в роботу системи.
Групи типу розвиненої сталої загрози схильні не використовувати екзотичні або унікальні вразливості інформаційних систем. Натомість вони віддають перевагу вже відомим, навіть інколи з випущеними латками виправлення, вразливостям, в сподіванні на людський чинник та відмінну від нуля ймовірність вдалого зараження інформаційної системи жертви. Унікальні, невідомі широкому загалу вразливості типу Zero-day використовують лише у надзвичайних випадках, наприклад, коли здійснити атаку на жертву слід дуже терміново.
Незалежно від способу проникнення в інформаційну систему, в ній з'являється екземпляр шкідливого ПЗ, яке зв'язується з сервером управління, з якого вже отримує додаткові модулі, команди, та куди може передавати викрадену інформацію.
Приклади
Відомі приклади
Різні дослідники зараховують такі відомі кібератаки до класу розвинених сталих атак:
- , яка тривала декілька років та жертвами якої стали понад 70 підприємств, державних та недержавних установ, міжнародних організацій.
- Операція «Аврора» — кібератака проти інформаційних систем низки компаній із технологічно-безпекового сектору розпочалась в середині 2009 року та завершилась в грудні 2009 року. Зловмисники атакували системи управління конфігураціями програмного забезпечення, які містили інформацію Google, Adobe, та низки компаній зі списку Fortune 100 за останні кілька місяців.
- В березні 2011 року RSA визнала, що її інформаційні системи були успішно атаковані. В результаті фішингової атаки з інфікованими вкладеннями електронних таблиць, зловмисники змогли встановити на вражені комп'ютери системи віддаленого доступу (PI-RAT).
- Злам у 18 березня 2011 року систем RSA SecurID, які використовували двофакторну автентифікацію та за допомогою токенів, включаючи дані, які використовувались компанією для генерації одноразових паролів.
- Операція «Аврора» 2011 року, в рамках якої було вкрадено сенситивну інформацію, таку як інтелектуальна власність (програмні коди власності Google, Adobe та інших широковідомих компаній). Під час цього використовувались техніки високої складності та доброї скоординованості.
- У 2014 році CERT-UA зафіксовано 2 атаки на органи державної влади України, які мають усі ознаки APT.
- В березні 2015 року фахівці компанії ESET виявили зразки на деяких стратегічних об'єктах України, включно з урядом, військовими структурами та великим інформаційним агентством.
- В 2015 році сталась перша відома вдала атака на енергосистему («Прикарпаттяобленерго») з виведенням її з ладу.
- Злам інформаційних систем Європейської комісії напередодні важливого саміту.
- Злам інформаційних систем уряду Франції напередодні зустрічі G20 в 2011 році.
- Інформаційні системи щонайменше 10 норвезьких енергетичних та оборонних компаній були зламані в 2011 році під час важливих переговорів.
- Інформаційні системи Міжнародного валютного фонду були зламані в 2011 році.
Інструменти
Різні дослідники відносять деякі види шкідливого програмного забезпечення до інструментарію розвинених сталих загроз. Зокрема, в доповіді CERT-PL за 2015 рік були названі:
- Duqu 2.0
- CozyDuke
- Uroborus
- SYNful Knock
Також до інструментарію APT відносять:
Угрупування
Росія
Росія: В першому бюлетені 2016 року німецька служба контррозвідки — Федеральна служба захисту конституції Німеччини (нім. BfV), надала високу оцінку здібностям російської розвідки а також представила широкий перелік відомих жертв російських кібератак.
Серед відомих угрупувань типу розвинена стала загроза, які пов'язують з Росією або російськими підрозділами спеціального призначення, називають::
- Energetic Bear/Dragonfly/Havex Crouching Yeti/Koala Team
- Uroburos/Epic Turla/Snake/SnakeNet
- APT 28/Sofacy Group/Sednit Group/Tsar Team/Fancy Bear/Operation Pawnstorm
- PinchDuke
- GeminiDuke
- CosmicDuke/Tinybaron/BotgenStudios/NemesisGemina
- MiniDuke
- OnionDuke
- APT29/Hammertoss/HammerDuke
- CozyDuke/CozyCar/CozyBear/Office Monkeys/Cozer/EuroAPT
- SeaDuke/SeaDaddy/SeaDask
- CloudDuke/MiniDionis/CloudLook
- Sandworm/Quedagh/BlackEnergy
- Carbanak
Служба зовнішньої розвідки Естонії вважає, що угрупування APT28 (Sofacy/Fancy Bear) працює в інтересах ГРУ ГШ РФ, угрупування SNAKE (Turla) працює в інтересах ФСБ РФ, а угрупування APT29 (Cozy Bear/The Dukes) працює в інтересах ФСБ та Служби зовнішньої розвідки РФ.
Сполучені Штати Америки
США: Серед відомих угрупувань типу розвинена стала загроза, які пов'язують зі Сполученими Штатами Америки або американськими підрозділами спеціального призначення, називають:
- /Morpho,
- ,
- Flame/Flamer/Skywiper,
- (TAO),
- Equation Group (Лабораторія Касперського пов'язує дане угрупування з АНБ).
За галуззю
Німецька контррозвідка у щорічному звіті за 2017 рік навела такий огляд відомих угрупувань типу розвинена стала загроза за їхніми основними галузями інтересу:
- Урядові установи
- APT6/1.php, APT12/NumberedP, APT28/Sofacy, APT29/CozyBear, APT32/OceanLotus, Cadelle/Chafer, Callisto/DancingSal, CharmingKitten, Danti, DarkHotel, Dropping-Elephant, EmissaryPanda, Gamaredon, GazaCybergang, GothicPanda, Greenbug, Groundbait, HammerPanda, Infy, KeyBoy, Longhorn, LotusPanda, Machete, Mofang, Naikon/OverrideP, NanHaiShu, OilRig, Operation-Cleaver, Remsec/ProjectSauron, ScarletMimic, Shamoon, Snake, Suckfly, TidePool/Ke3chang, Transparent-Tribe, TropicTrooper/PirateP, ViceroyTiger
- Оборонно-промисловий комплекс
- APT28/Sofacy, AridViper, Callisto/DancingSal, CharmingKitten, C-Major/PureStrike, Dropping-Elephant, Gamaredon, GazaCybergang, GothicPanda, HammerPanda, LotusPanda, Machete, Mofang, Naikon/OverrideP, OilRig, Operation-Cleaver, Remsec/ProjectSauron, Snake
- Енергетика
- APT10, APT18/Wekby, APT29/CozyBear, CharmingKitten, ElectricPowder, EmissaryPanda, Greenbug, Kraken/Laziok, Longhorn, Machete, OnionDog, OperationCleaver, Sandworm, Shamoon, TropicTrooper/PirateP.
- Опозиційні рухи
- Ahtapot, APT32/OceanLotus, Bookworm, FlyingDragon, Groundbait, Group5, Infy, Neodymium, Operation-Cleaver, Operation Manul, Promethium, ScarletMimic, Sima, StealthFalcon
- Засоби масової інформації
- APT28/Sofacy, APT32/OceanLotus, BugDrop, Callisto/DancingSal, DarkHotel, GazaCybergang, Groundbait, Infy, Operation Manul, Sandworm, ShroudedCrossbow, StealthFalcon, Tick
- Фанансовий сектор
- APT18/Wekby, APT29/CozyBear, EmissaryPanda, EquationGroup, GazaCybergang, HammerPanda, Longhorn, OilRig, Sandworm, Suckfly
- Телекомунікації
- APT18/Wekby, Codoso, EmissaryPanda, HammerPanda, Longhorn, Machete, OilRig, Remsec/ProjectSauron
- Неурядові організації
- APT29/CozyBear, Callisto/DancingSal, CharmingKitten, HammerPanda, Infy, NilePhish, Operation-Cleaver, RocketKitten
- Університети
- APT10/menuPass, BugDrop, Codoso, Greenbug, DarkHotel, Longhorn, RocketKitten
- Високі технології
- APT18/Wekby, CharmingKitten, Codoso, LEAD/Winnti, Tick
- Транспорт і логістика
- Cadelle/Chafer, OilRig, OnionDog, Remsec/ProjectSauron, Shamoon
- Авіабудування, авіація, космонавтика
- APT28, EmissaryPanda, HammerPanda, Greenbug, Longhorn
- Охорона здоров'я
- APT10/menuPass, LEAD/Winnti, Suckfly
- Різні офіси, керівництво підприємств
- APT29/CozyBear, Codoso, DeepPanda, NanHaiShu
Примітки
- MK Daly (Nov 2009). (PDF). USENIX. Архів оригіналу (PDF) за 17 вересня 2012. Процитовано 6 травня 2016.
- John Pescatore (August 2011). Strategies for Dealing With Advanced Targeted Threat. Gartner.
{{}}
: Пропущений або порожній|url=
() - (PDF). SANS Technology Institute. Архів оригіналу (PDF) за 28 березня 2016. Процитовано 19 травня 2016.
- Nikos Virvilis, Prof. Dimitris Gritzalis. Advanced Persistent Threats: The Empire Strikes Back! (PDF).[недоступне посилання з жовтня 2019]
- Alex Lanstein (23 жовтня 2012). . Threat Research Blog. FireEye. Архів оригіналу за 10 червня 2016. Процитовано 19 травня 2016.
- Рекомендації CERT-UA щодо протидії APT (Advanced Persistent Threats). CERT-UA. 2014.[недоступне посилання з липня 2019]
- Raimund Genes (Chief Technology Officer) (16 вересня 2015). . TrendLabs Security Intelligence Blog. Архів оригіналу за 29 травня 2016. Процитовано 24 травня 2016.
- (PDF). SANS Technology Institute. Архів оригіналу (PDF) за 24 лютого 2013. Процитовано 14 квітня 2013.
- . ESET. 30 Липня 2015. Архів оригіналу за 6 вересня 2017. Процитовано 6 травня 2016.
- Kenneth Geers (2015). Coder, Hacker, Soldier, Spy. Cyber security: analytics, technology and automation. Intelligent Systems, Control and Automation: Science and Engineering. Т. 78. Martti Lehto, Pekka Neittaanmäki (eds.). New York, NY: Springer. ISBN .
- . BBC. 23 березня 2011. Архів оригіналу за 2 грудня 2015. Процитовано 6 травня 2016.
- Charette. . IEEE Spectrum. Архів оригіналу за 17 квітня 2016. Процитовано 6 травня 2016.
- Albanesius (2011). . PCMag. Архів оригіналу за 11 липня 2015. Процитовано 6 травня 2016.
- Sanger D, Markoff J (2011). . New York Times. Архів оригіналу за 6 вересня 2015. Процитовано 6 травня 2016.
- (PDF). CERT-PL. Raport roczny z działalności CERT Polska. 2015. ISSN 2084-9079. Архів оригіналу (PDF) за 31 травня 2016. Процитовано 19 травня 2016.
- . Bundesamt für Verfassungsschutz. квітень 2016. Архів оригіналу за 23 червня 2016. Процитовано 26 липня 2016.
- James Scott, Drew Spaniel (february 2016). (PDF). ICIT Report. Institute for Critical Infrastructure Technology. Архів оригіналу (PDF) за 25 вересня 2016. Процитовано 12 липня 2016.
- (PDF) (Звіт). Välisluureametist/Estonian Foreign Intelligence Service. Feb 2018. с. 53. Архів оригіналу (PDF) за 26 жовтня 2020. Процитовано 9 лютого 2018.
- (Звіт). Bundesamt für Sicherheit in der Informationstechnik. Архів оригіналу за 28 січня 2018. Процитовано 3 березня 2018.
Див. також
Посилання
- (пол.) APT jakie jest każdy widzi [ 21 травня 2016 у Wayback Machine.] аналіз стану APT та прогнози подальшого розвитку
- Roth, Florian (26 грудня 2015). . Google Docs. Архів оригіналу за 30 травня 2020. Процитовано 22 квітня 2016.
Це незавершена стаття з інформаційної безпеки. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Rozvinena stala zagroza abo postijna zagroza pidvishenoyi skladnosti angl advanced persistent threat riznovid skladnih kiberatak z metoyu otrimannya nesankcijovanogo dostupu do informacijnih sistem zhertvi ta vstanovlennya prihovanogo dostupu do neyi z metoyu vikoristannya abo kontrolyu v majbutnomu Odne z viznachen tlumachit ponyattya rozvinenoyi staloyi zagrozi tak rozvinena angl advanced zdatna obijti nayavni sistemi zahistu merezhevi ekrani antivirusi rizni filtri tosho zlovmisnik zdaten znahoditi novi vrazlivosti abo stvoryuvati novi zrazki shkidlivogo PZ stala angl persistent zdatna zalishatis nepomichenoyu dlya sistem viyavlennya zagroz antivirusi sistemi viyavlennya vtorgnen tosho zlovmisnik nacilenij na dosyagnennya meti mozhe mati vidpovidnij nakaz vid zamovnika zagroza angl threat zdatna zavdati pevnu shkodu zlovmisnik dobre organizovanij maye neobhidni zasobi motivaciyu Nizka doslidnikiv viznachayut APT yak ugrupuvannya a ne vlasne samu kiberataku chi riznovid shkidlivogo PZ visokokvalifikovanih dobre osnashenih hakeriv yaki pronikayut v informacijni sistemi z metoyu sabotazhu abo vikradennya informaciyi Najchastishe dzherelami APT ye ustanovi sho finansuyutsya z derzhavnih byudzhetiv ta mayut cili sho vihodyat daleko za mezhi zvichajnoyi kiberzlochinnosti vijskova rozvidka ekonomichnij sabotazh promislove shpigunstvo finansovi mahinaciyi politichni manipulyaciyi Inzhener firmi Rajmond Dzhenes vvazhaye sho rozvinenimi stalimi zagrozami slid nazivati lishe kiberataki zdijsneni derzhavami vidpovidnimi specialnimi pidrozdilami Nizka doslidnikiv vvazhayut sho ponyattya rozvinenoyi staloyi zagrozi bulo vpershe zaproponovane v 2006 roci inzhenerami VPS SShA zaradi mozhlivosti obgovorennya zaznachenoyi problemi komp yuternoyi bezpeki z osobami bez dostupu do derzhavnoyi tayemnici Harakterni risiZazvichaj ataki tipu rozvinenih stalih zagroz vidbuvayutsya za dekilka etapiv Rozvidka angl data gathering reconnaissance viyavlennya slabkih misc u zahisti organizaciyi DNS zapiti do domenu organizaciyi skanuvannya portiv ta vrazlivostej servisiv Pochatkove vtruchannya angl initial entry viyavleni vrazlivosti ekspluatuyutsya dlya zakriplennya v merezhi dlya chogo vikoristovuyutsya skladni tehniki spear fishing socialna inzheneriya Rozshirennya povnovazhen angl escalation of privileges podalsha ekspluataciya hakeri pracyuyut nad otrimannyam yakomoga bilshogo kontrolyu nad sistemami ta nad dodatkovimi sistemami vstanovlyuyut bekdori angl backdoor yaki sproshuyut povtornij dostup v sistemu Podalsha ekspluataciya angl continuous exploitation napadniki otrimuyut mozhlivist postijnogo ta bezpereshkodnoyi identifikaciyi komprometaciyi ta vikoristannya konfidencijnih danih Pri comu slid zaznachiti sho ob yekti atak APT ce chitko viznacheni organizaciyi telekomunikacijna infrastruktura tehnichni rishennya tosho Takim chinom ataki APT mayut nevelikij rozgolos ta ridko viklikayut suspilnij rezonans Chasto ob yekti atak boyatsya rozgolosu togo sho voni stali zhertvami APT nezalezhno vid togo derzhavnij privatnij chi komercijnij sektor voni predstavlyayut sub yektami atak APT vikoristovuyutsya najnovitnishi hakerski tehniki ta tehnologiyi cina yakih zazvichaj velika dlya bilshosti zvichajnih komp yuternih zlovmisnikiv Atakuyucha storona ne zupinyayetsya pri zdijsnenni APT zitknuvshis z situaciyeyu koli ob yekt ataki maye dosit nadijnij zahist ce zazvichaj robitsya u razi ryadovih komp yuternih zlochiniv tipovi pristroyi ta tehnologiyi zahistu sho vikoristovuyutsya u telekomunikaciyah mozhut lishe zatrimati chas provedennya etapu 2 prote ne efektivni na etapah 3 ta 4 dlya zahistu vid APT efektivni proaktivni ta kompleksni metodiki zahistu yaki dozvolyayut viyavlyati ta poperedzhuvati etap 2 ta podalshi etapi APT mozhe zminyuvati harakteristiki dozvolyayuchi obhoditi navit duzhe nadijni merezhevi pristroyi zahistu Scenarij tipovoyi ataki Znimok ekranu vidkritogo dokumentu zarazhenogo troyanom BlackEnergy Vin namagayetsya vvesti koristuvacha v omanu ta perekonati dozvoliti vikonannya scenariyiv Visual Basic sho v svoyu chergu dozvolit vraziti operacijnu sistemu Zazvichaj ataka vid ugrupuvannya tipu APT pochinayetsya zi zlamu komp yutera zhertvi cherez poshirene programne zabezpechennya napriklad vebbrauzer pereglyadach dokumentiv pereglyadach multimedia Takozh zustrichayutsya vipadki vikoristannya metodiv socialnoyi inzheneriyi abi perekonati zhertvu vidkriti infikovani fajli ce mozhe buti fajl formatu chm hlp abo scr exe pif z vdalo pidibranoyu nazvoyu zapakovanij v arhiv zip rar 7 zip Vkladennya do elektronnih listiv ta manipulyaciya URL nalezhat do najposhirenishih napryamiv ataki hocha vidomi vipadki vikoristannya cilovoyi reklami dlya poshirennya virusu ataki na zagalnodostupni serveri vebserveri serveri baz danih ta navit fizichne vtruchannya v robotu sistemi Grupi tipu rozvinenoyi staloyi zagrozi shilni ne vikoristovuvati ekzotichni abo unikalni vrazlivosti informacijnih sistem Natomist voni viddayut perevagu vzhe vidomim navit inkoli z vipushenimi latkami vipravlennya vrazlivostyam v spodivanni na lyudskij chinnik ta vidminnu vid nulya jmovirnist vdalogo zarazhennya informacijnoyi sistemi zhertvi Unikalni nevidomi shirokomu zagalu vrazlivosti tipu Zero day vikoristovuyut lishe u nadzvichajnih vipadkah napriklad koli zdijsniti ataku na zhertvu slid duzhe terminovo Nezalezhno vid sposobu proniknennya v informacijnu sistemu v nij z yavlyayetsya ekzemplyar shkidlivogo PZ yake zv yazuyetsya z serverom upravlinnya z yakogo vzhe otrimuye dodatkovi moduli komandi ta kudi mozhe peredavati vikradenu informaciyu PrikladiDiv takozh Perelik kiberatak Vidomi prikladi Rizni doslidniki zarahovuyut taki vidomi kiberataki do klasu rozvinenih stalih atak yaka trivala dekilka rokiv ta zhertvami yakoyi stali ponad 70 pidpriyemstv derzhavnih ta nederzhavnih ustanov mizhnarodnih organizacij Operaciya Avrora kiberataka proti informacijnih sistem nizki kompanij iz tehnologichno bezpekovogo sektoru rozpochalas v seredini 2009 roku ta zavershilas v grudni 2009 roku Zlovmisniki atakuvali sistemi upravlinnya konfiguraciyami programnogo zabezpechennya yaki mistili informaciyu Google Adobe ta nizki kompanij zi spisku Fortune 100 za ostanni kilka misyaciv V berezni 2011 roku RSA viznala sho yiyi informacijni sistemi buli uspishno atakovani V rezultati fishingovoyi ataki z infikovanimi vkladennyami elektronnih tablic zlovmisniki zmogli vstanoviti na vrazheni komp yuteri sistemi viddalenogo dostupu PI RAT Zlam u 18 bereznya 2011 roku sistem RSA SecurID yaki vikoristovuvali dvofaktornu avtentifikaciyu ta za dopomogoyu tokeniv vklyuchayuchi dani yaki vikoristovuvalis kompaniyeyu dlya generaciyi odnorazovih paroliv Operaciya Avrora 2011 roku v ramkah yakoyi bulo vkradeno sensitivnu informaciyu taku yak intelektualna vlasnist programni kodi vlasnosti Google Adobe ta inshih shirokovidomih kompanij Pid chas cogo vikoristovuvalis tehniki visokoyi skladnosti ta dobroyi skoordinovanosti U 2014 roci CERT UA zafiksovano 2 ataki na organi derzhavnoyi vladi Ukrayini yaki mayut usi oznaki APT V berezni 2015 roku fahivci kompaniyi ESET viyavili zrazki na deyakih strategichnih ob yektah Ukrayini vklyuchno z uryadom vijskovimi strukturami ta velikim informacijnim agentstvom V 2015 roci stalas persha vidoma vdala ataka na energosistemu Prikarpattyaoblenergo z vivedennyam yiyi z ladu Zlam informacijnih sistem Yevropejskoyi komisiyi naperedodni vazhlivogo samitu Zlam informacijnih sistem uryadu Franciyi naperedodni zustrichi G20 v 2011 roci Informacijni sistemi shonajmenshe 10 norvezkih energetichnih ta oboronnih kompanij buli zlamani v 2011 roci pid chas vazhlivih peregovoriv Informacijni sistemi Mizhnarodnogo valyutnogo fondu buli zlamani v 2011 roci Instrumenti Rizni doslidniki vidnosyat deyaki vidi shkidlivogo programnogo zabezpechennya do instrumentariyu rozvinenih stalih zagroz Zokrema v dopovidi CERT PL za 2015 rik buli nazvani Duqu 2 0 CozyDuke Uroborus SYNful Knock Takozh do instrumentariyu APT vidnosyat BlackEnergyUgrupuvannya Rosiya Rosiya V pershomu byuleteni 2016 roku nimecka sluzhba kontrrozvidki Federalna sluzhba zahistu konstituciyi Nimechchini nim BfV nadala visoku ocinku zdibnostyam rosijskoyi rozvidki a takozh predstavila shirokij perelik vidomih zhertv rosijskih kiberatak Sered vidomih ugrupuvan tipu rozvinena stala zagroza yaki pov yazuyut z Rosiyeyu abo rosijskimi pidrozdilami specialnogo priznachennya nazivayut Energetic Bear Dragonfly Havex Crouching Yeti Koala Team Uroburos Epic Turla Snake SnakeNet APT 28 Sofacy Group Sednit Group Tsar Team Fancy Bear Operation Pawnstorm PinchDuke GeminiDuke CosmicDuke Tinybaron BotgenStudios NemesisGemina MiniDuke OnionDuke APT29 Hammertoss HammerDuke CozyDuke CozyCar CozyBear Office Monkeys Cozer EuroAPT SeaDuke SeaDaddy SeaDask CloudDuke MiniDionis CloudLook Sandworm Quedagh BlackEnergy Carbanak Sluzhba zovnishnoyi rozvidki Estoniyi vvazhaye sho ugrupuvannya APT28 Sofacy Fancy Bear pracyuye v interesah GRU GSh RF ugrupuvannya SNAKE Turla pracyuye v interesah FSB RF a ugrupuvannya APT29 Cozy Bear The Dukes pracyuye v interesah FSB ta Sluzhbi zovnishnoyi rozvidki RF Spolucheni Shtati Ameriki SShA Sered vidomih ugrupuvan tipu rozvinena stala zagroza yaki pov yazuyut zi Spoluchenimi Shtatami Ameriki abo amerikanskimi pidrozdilami specialnogo priznachennya nazivayut Morpho Flame Flamer Skywiper TAO Equation Group Laboratoriya Kasperskogo pov yazuye dane ugrupuvannya z ANB Za galuzzyu Nimecka kontrrozvidka u shorichnomu zviti za 2017 rik navela takij oglyad vidomih ugrupuvan tipu rozvinena stala zagroza za yihnimi osnovnimi galuzyami interesu Uryadovi ustanovi APT6 1 php APT12 NumberedP APT28 Sofacy APT29 CozyBear APT32 OceanLotus Cadelle Chafer Callisto DancingSal CharmingKitten Danti DarkHotel Dropping Elephant EmissaryPanda Gamaredon GazaCybergang GothicPanda Greenbug Groundbait HammerPanda Infy KeyBoy Longhorn LotusPanda Machete Mofang Naikon OverrideP NanHaiShu OilRig Operation Cleaver Remsec ProjectSauron ScarletMimic Shamoon Snake Suckfly TidePool Ke3chang Transparent Tribe TropicTrooper PirateP ViceroyTiger Oboronno promislovij kompleks APT28 Sofacy AridViper Callisto DancingSal CharmingKitten C Major PureStrike Dropping Elephant Gamaredon Gaza Cybergang GothicPanda HammerPanda LotusPanda Machete Mofang Naikon OverrideP OilRig Operation Cleaver Remsec ProjectSauron Snake Energetika APT10 APT18 Wekby APT29 CozyBear CharmingKitten ElectricPowder EmissaryPanda Greenbug Kraken Laziok Longhorn Machete OnionDog OperationCleaver Sandworm Shamoon TropicTrooper PirateP Opozicijni ruhi Ahtapot APT32 OceanLotus Bookworm FlyingDragon Groundbait Group5 Infy Neodymium Operation Cleaver Operation Manul Promethium ScarletMimic Sima StealthFalcon Zasobi masovoyi informaciyi APT28 Sofacy APT32 OceanLotus BugDrop Callisto DancingSal DarkHotel GazaCybergang Groundbait Infy Operation Manul Sandworm ShroudedCrossbow StealthFalcon Tick Fanansovij sektor APT18 Wekby APT29 CozyBear EmissaryPanda EquationGroup GazaCybergang HammerPanda Longhorn OilRig Sandworm Suckfly Telekomunikaciyi APT18 Wekby Codoso EmissaryPanda HammerPanda Longhorn Machete OilRig Remsec ProjectSauron Neuryadovi organizaciyi APT29 CozyBear Callisto DancingSal CharmingKitten HammerPanda Infy NilePhish Operation Cleaver RocketKitten Universiteti APT10 menuPass BugDrop Codoso Greenbug DarkHotel Longhorn RocketKitten Visoki tehnologiyi APT18 Wekby CharmingKitten Codoso LEAD Winnti Tick Transport i logistika Cadelle Chafer OilRig OnionDog Remsec ProjectSauron Shamoon Aviabuduvannya aviaciya kosmonavtika APT28 EmissaryPanda HammerPanda Greenbug Longhorn Ohorona zdorov ya APT10 menuPass LEAD Winnti Suckfly Rizni ofisi kerivnictvo pidpriyemstv APT29 CozyBear Codoso DeepPanda NanHaiShuPrimitkiMK Daly Nov 2009 PDF USENIX Arhiv originalu PDF za 17 veresnya 2012 Procitovano 6 travnya 2016 John Pescatore August 2011 Strategies for Dealing With Advanced Targeted Threat Gartner a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Propushenij abo porozhnij url dovidka PDF SANS Technology Institute Arhiv originalu PDF za 28 bereznya 2016 Procitovano 19 travnya 2016 Nikos Virvilis Prof Dimitris Gritzalis Advanced Persistent Threats The Empire Strikes Back PDF nedostupne posilannya z zhovtnya 2019 Alex Lanstein 23 zhovtnya 2012 Threat Research Blog FireEye Arhiv originalu za 10 chervnya 2016 Procitovano 19 travnya 2016 Rekomendaciyi CERT UA shodo protidiyi APT Advanced Persistent Threats CERT UA 2014 nedostupne posilannya z lipnya 2019 Raimund Genes Chief Technology Officer 16 veresnya 2015 TrendLabs Security Intelligence Blog Arhiv originalu za 29 travnya 2016 Procitovano 24 travnya 2016 PDF SANS Technology Institute Arhiv originalu PDF za 24 lyutogo 2013 Procitovano 14 kvitnya 2013 ESET 30 Lipnya 2015 Arhiv originalu za 6 veresnya 2017 Procitovano 6 travnya 2016 Kenneth Geers 2015 Coder Hacker Soldier Spy Cyber security analytics technology and automation Intelligent Systems Control and Automation Science and Engineering T 78 Martti Lehto Pekka Neittaanmaki eds New York NY Springer ISBN 978 3 319 18301 5 BBC 23 bereznya 2011 Arhiv originalu za 2 grudnya 2015 Procitovano 6 travnya 2016 Charette IEEE Spectrum Arhiv originalu za 17 kvitnya 2016 Procitovano 6 travnya 2016 Albanesius 2011 PCMag Arhiv originalu za 11 lipnya 2015 Procitovano 6 travnya 2016 Sanger D Markoff J 2011 New York Times Arhiv originalu za 6 veresnya 2015 Procitovano 6 travnya 2016 PDF CERT PL Raport roczny z dzialalnosci CERT Polska 2015 ISSN 2084 9079 Arhiv originalu PDF za 31 travnya 2016 Procitovano 19 travnya 2016 Bundesamt fur Verfassungsschutz kviten 2016 Arhiv originalu za 23 chervnya 2016 Procitovano 26 lipnya 2016 James Scott Drew Spaniel february 2016 PDF ICIT Report Institute for Critical Infrastructure Technology Arhiv originalu PDF za 25 veresnya 2016 Procitovano 12 lipnya 2016 PDF Zvit Valisluureametist Estonian Foreign Intelligence Service Feb 2018 s 53 Arhiv originalu PDF za 26 zhovtnya 2020 Procitovano 9 lyutogo 2018 Zvit Bundesamt fur Sicherheit in der Informationstechnik Arhiv originalu za 28 sichnya 2018 Procitovano 3 bereznya 2018 Div takozhLancyug urazhennya cili Informacijna bezpeka Komp yuterna bezpeka Kibervijna ta Rosijsko ukrayinska kibervijnaPosilannya pol APT jakie jest kazdy widzi 21 travnya 2016 u Wayback Machine analiz stanu APT ta prognozi podalshogo rozvitku Roth Florian 26 grudnya 2015 Google Docs Arhiv originalu za 30 travnya 2020 Procitovano 22 kvitnya 2016 Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi