Przejdź do zawartości

APT1

Z Wikipedii, wolnej encyklopedii

APT1 (ang. Advanced Persistent Threat 1), Comment Crew, jednostka ChALW 61398 (ang. PLA Unit 61398, chiń. upr. 61398部队, pinyin 61398 bùduì) – jedna z jednostek Chińskiej Armii Ludowo-Wyzwoleńczej zajmujących się prawdopodobnie włamaniami komputerowymi[1][2][3][4].

Istnienie APT1 zostało po raz pierwszy opisane na początku 2013 r.[1], w raporcie firmy Mandiant (obecnie FireEye) zajmującej się bezpieczeństwem teleinformatycznym, oraz w reportażu The New York Times[2]. Analitycy Mandiant gromadzili poszlaki wśród 141 powiązanych włamań komputerowych od 2004 r., charakteryzując i zawężając prawdopodobne położenie odpowiedzialnych grup do wąsko określonego sąsiedztwa w Szanghaju, w którym mieści się dwunastopiętrowy, strzeżony wieżowiec stanowiący w całości siedzibę jednostki wojskowej 61398. Jej oficjalne przeznaczenie jest tajne, jednak odkryto między innymi, że prowadziła ona m.in. rekrutację wśród absolwentów informatyki uniwersytetów Zhejiang i Jiaotong[1][5][6][7]. Analitycy zewnętrzni podejrzewali, że jednostka zajmuje się włamaniami informatycznymi już co najmniej w 2011 r.[2] Przekonanie o powiązaniu APT1 z jednostką 61398, w kontekście innych, podobnych oddziałów ChALW, wyrazili w późniejszym czasie także analitycy CrowdStrike[8][9]. W 2014 r. Departament Stanu USA wydał wobec pięciu obywateli Chin akt oskarżenia o szpiegostwo komputerowe, zarzucając im pracę dla jednostki 61398[8][10]. Władze Chin podważały jednak wiarygodność tych ustaleń i zaprzeczały prowadzeniu takiej działalności[11][12]. W 2014 r. odkryto publikacje naukowe z obszaru bezpieczeństwa komputerowego, otwarcie podpisane przez pracowników jednostki 61398 wraz z naukowcami z uniwersytetu Jiaotong[7].

Celem działań APT1 wydaje się być głównie kradzież własności intelektualnej z firm w branżach biznesowych, przemysłowych i technologicznych, m.in. inżynierii lotniczej i kosmicznej, telekomunikacji, informatyki, energetyki i opieki zdrowotnej[2][8][12]. Grupę określono jako jedną z najbardziej zauważalnych, ponieważ wykonuje szczególnie liczne ataki, bez pełnej dbałości o maskowanie swoich śladów[6].

Przypisy

[edytuj | edytuj kod]
  1. a b c Mandiant, APT1: Exposing One of China’s Cyber Espionage Units [online], 2013.
  2. a b c d David E. Sanger, David Barboza, Nicole Perlroth, China’s Army Is Seen as Tied to Hacking Against U.S., „The New York Times”, 18 lutego 2013, ISSN 0362-4331 [dostęp 2017-02-06].
  3. China military unit 'behind prolific hacking', „BBC News”, 19 lutego 2013 [dostęp 2017-02-06] (ang.).
  4. John Leyden, APT1, that scary cyber-Cold War gang: Not even China's best, „The Register” [dostęp 2017-02-06].
  5. PLA Unit 61398 Recruitment Notice Found - China Digital Times (CDT), „China Digital Times (CDT)”, 20 lutego 2013 [dostęp 2017-02-06] (ang.).
  6. a b China-U.S. cyber spying row turns spotlight back on shadowy Unit 61398, „Reuters”, 20 maja 2017 [dostęp 2017-02-06].
  7. a b Top China college in focus with ties to army's cyber-spying unit, „Reuters”, 24 marca 2017 [dostęp 2017-02-06].
  8. a b c Nicole Perlroth, 2nd China Army Unit Implicated in Online Spying, „The New York Times”, 9 czerwca 2014, ISSN 0362-4331 [dostęp 2017-02-06].
  9. CrowdStrike, Hat-tribution to PLA Unit 61486 » [online], 9 czerwca 2014 [dostęp 2017-02-06] (ang.).
  10. U.S. Charges Five Chinese Military Hackers for Cyber Espionage Against U.S. Corporations and a Labor Organization for Commercial Advantage [online], www.justice.gov [dostęp 2017-02-06] (ang.).
  11. Private U.S. report accuses another Chinese military unit of hacking, „Reuters”, 10 czerwca 2017 [dostęp 2017-02-06].
  12. a b Arthur Bright, State role in cyberespionage campaign? China says report 'lacks technical proof' (+video), „Christian Science Monitor”, 20 lutego 2013, ISSN 0882-7729 [dostęp 2017-02-06].