#Cybercriminals: APT1
- Antonio Capobianco
- Visite: 3993
#APT1 è un gruppo di #cyber-spionaggio attivo in Cina dal 2006, noto per aver compromesso oltre 140 organizzazioni in 20 settori strategici importanti, tra cui quattro delle sette industrie emergenti che la Cina ha identificato come critiche per il suo sviluppo. APT1 è stato identificato come parte del Terzo Dipartimento del Dipartimento Generale di Stato Maggiore (#GSD) dell'Esercito di Liberazione del Popolo (#PLA) cinese, e si ritiene che lavori per l'unità militare cinese nota come Unità PLA 61398, incaricata delle operazioni di rete informatica (#CNO).
Tra il 2006 e il 2013, APT1 ha rubato centinaia di terabyte di dati da almeno 141 organizzazioni, tra cui #LockheedMartin e #Telvent. Il gruppo utilizza tecniche sofisticate di evasione, come l'utilizzo di indirizzi IP rubati da altre organizzazioni per nascondere la loro posizione, e criptazione per rendere più difficile la rilevazione delle comunicazioni tra i loro sistemi e quelli della vittima. APT1 utilizza inoltre #spear-phishing e l'installazione di #backdoor per mantenere l'accesso alle reti delle vittime per lunghi periodi di tempo.
Tra i loro attacchi noti, APT1 ha rubato 6,5 terabyte di dati compressi da un'organizzazione singola per oltre dieci mesi. Nel 2011, il gruppo ha compromesso circa 17 nuove vittime che operavano in 10 diverse industrie. Nel corso di sette anni, APT1 ha rubato #segreti industriali e altre informazioni riservate da varie aziende straniere in settori come l'energia, l'ingegneria, la produzione, la spedizione, le armi, l'aeronautica, l'elettronica, il finanziario e il software.
Inoltre, APT1 è stato avvistato nel 2016 durante l'operazione #DustStorm, mirata alle infrastrutture critiche giapponesi, e nel 2018 in Operazione #Oceansalt, una campagna contro Corea, Stati Uniti e Canada. In quest'ultimo attacco, il gruppo ha preso di mira ampie categorie di proprietà intellettuale, tra cui tecnologia, piani aziendali, risultati dei test, documenti di prezzo e liste di contatti ed email di vittime di alto profilo.