L'APT était un groupe parrainé par un État, connu pour avoir volé des quantités massives de données à de grandes entreprises et à des agences gouvernementales. Bien qu'elles aient été révélées par la recherche en cybersécurité, les tactiques de cet acteur de la menace sont encore utilisées aujourd'hui.
APT1 a été observé pour la première fois en 2006 et a été attribué à l'Armée populaire de libération (APL) de Chine. Il s'agit de l'un des groupes d'attaque étatique les plus prolifiques au monde, qui a utilisé des techniques sophistiquées pour échapper à la détection et voler des centaines de téraoctets de données à plus de 140 organisations en l'espace de sept ans.
Le groupe a fonctionné jusqu'en février 2013, date à laquelle il a commencé à réduire ses attaques après avoir été démasqué par un rapport de recherche approfondi sur la cybersécurité. Depuis lors, les éditeurs de logiciels de sécurité ont identifié des attaques reprenant certaines des techniques originales d'APT1.
Sources : Mandiant, SecurityWeek,,OCD
APT1 est probablement à l'origine d'attaques visant des organisations dans un large éventail de secteurs dotés d'infrastructures essentielles, notamment des agences gouvernementales, des entreprises internationales et des entreprises de défense.
APT1 est probablement à l'origine d'attaques visant des organisations dans un large éventail de secteurs dotés d'infrastructures essentielles, notamment des agences gouvernementales, des entreprises internationales et des entreprises de défense.
APT1 aurait volé des centaines de téraoctets de données à au moins 141 organisations, démontrant ainsi sa capacité à voler des dizaines d'organisations simultanément.
Source : Mandiant
APT1 utilise des courriels de spearphishing contenant des pièces jointes ou des liens malveillants pour s'implanter dans un réseau.
Le groupe exploite les vulnérabilités et utilise des outils tels que Mimikatz pour obtenir des privilèges élevés.
Ils utilisent des tactiques de déguisement, comme le fait de nommer les malware d'après des processus légitimes.
APT1 a extrait des informations d'identification de la mémoire LSASS à l'aide d'outils tels que Mimikatz.
Des commandes telles que liste de tâches
, utilisateur net
et ipconfig /all
sont utilisés pour cartographier le réseau et le système de la victime.
Des outils tels que RDP leur permettent de se déplacer d'un système à l'autre au sein du réseau.
Ils utilisent des scripts automatisés et des outils tels que GETMAIL pour collecter des courriels et d'autres fichiers précieux.
APT1 s'appuie sur le shell de commande Windows et les scripts batch pour l'automatisation.
Les données collectées sont souvent compressées à l'aide de RAR avant d'être exfiltrées.
Des techniques d'évasion sophistiquées ont permis à APT1 de voler de grandes quantités de propriété intellectuelle, capturant jusqu'à 6,5 téraoctets de données compressées d'une seule organisation sur une période de dix mois.
APT1 utilise des courriels de spearphishing contenant des pièces jointes ou des liens malveillants pour s'implanter dans un réseau.
Le groupe exploite les vulnérabilités et utilise des outils tels que Mimikatz pour obtenir des privilèges élevés.
Ils utilisent des tactiques de déguisement, comme le fait de nommer les malware d'après des processus légitimes.
APT1 a extrait des informations d'identification de la mémoire LSASS à l'aide d'outils tels que Mimikatz.
Des commandes telles que liste de tâches
, utilisateur net
et ipconfig /all
sont utilisés pour cartographier le réseau et le système de la victime.
Des outils tels que RDP leur permettent de se déplacer d'un système à l'autre au sein du réseau.
Ils utilisent des scripts automatisés et des outils tels que GETMAIL pour collecter des courriels et d'autres fichiers précieux.
APT1 s'appuie sur le shell de commande Windows et les scripts batch pour l'automatisation.
Les données collectées sont souvent compressées à l'aide de RAR avant d'être exfiltrées.
Des techniques d'évasion sophistiquées ont permis à APT1 de voler de grandes quantités de propriété intellectuelle, capturant jusqu'à 6,5 téraoctets de données compressées d'une seule organisation sur une période de dix mois.
Des milliers d'entreprises s'appuient sur de puissantes détections basées sur l'IA pour trouver et arrêter les attaques avant qu'il ne soit trop tard.
APT1 est une menace persistante avancée (APT) d'origine chinoise. Il est considéré comme l'un des groupes d'attaque d'État-nation les plus prolifiques de tous les temps, si l'on se base sur la quantité de données volées.
APT1 serait lié à l'Armée populaire de libération (APL) de Chine. Même s'il ne s'agit pas d'une entité officielle du gouvernement chinois, la plupart des chercheurs en cybersécurité pensent que le gouvernement était au moins au courant de ses opérations.
APT1 se concentre sur le cyber-espionnage, le vol de propriété intellectuelle et de données sensibles au profit des intérêts stratégiques de la Chine.
APT1 est connu pour utiliser des tactiques, des techniques et des procédures (TTP) avancées pour échapper à la détection et maintenir une présence persistante sur les réseaux de ses victimes. Ces tactiques vont des attaques de spear phishing au protocole de bureau à distance (Remote Desktop Protocol).
Ils maintiennent souvent l'accès pendant de longues périodes, en tirant parti de leurs techniques de persistance.
L'aérospatiale, la défense et les télécommunications sont des cibles prioritaires pour APT1.
APT1 enregistre et détourne des domaines à des fins d'phishing, de commande et de contrôle, et d'exfiltration de données.
Une fois qu'un APT a contourné les outils de prévention de la sécurité, les attaquants utilisent des techniques très sophistiquées pour progresser dans le réseau et accéder à des comptes privilégiés. APT1 était particulièrement doué pour échapper à la détection, ce qui a permis au groupe de rester indétecté pendant des mois, voire des années. Il en résulte des quantités massives de données volées.
Bien qu'une prévention à 100 % soit impossible, des mesures de sécurité peuvent contribuer à tenir les attaques APT à distance. Il s'agit notamment d'imposer des mots de passe forts, de former les employés aux dangers du phishing et de mettre en place des protocoles d'authentification.
Une fois qu'une attaque APT a contourné vos outils de prévention, la détection en temps réel est essentielle. Le meilleur moyen de trouver et d'arrêter les attaquants est de recourir à des détections basées sur l'IA, conçues pour identifier les dernières tactiques, techniques et procédures - et pour séparer les activités simplement suspectes des véritables menaces.