| 形成 | 2003年~2005年頃[1] |
|---|---|
| タイプ | 高度な持続的脅威 |
| 目的 | サイバースパイ活動、サイバー戦争 |
地域 | 中国 |
| 方法 | ゼロデイ、フィッシング、バックドア(コンピューティング)、RAT、キーロギング |
公用語 | 中国語 |
親組織 | 国家安全部天津国家安全局 |
以前は | APT10ストーンパンダメニューパスRedLeaves CVNXカリウム |
レッドアポロ(MandiantではAPT 10、FireEyeではMenuPass、CrowdstrikeではStone Panda、MicrosoftではPOTASSIUMとしても知られる)[ 1 ] [ 2 ]は、2006年から活動している中国政府が支援するサイバースパイ集団である。2018年の起訴状で、米国司法省は、この集団を国家安全部天津国家安全局に帰属させた。[ 3 ]
このチームはFireEyeによって高度で持続的な脅威に指定されており、同チームは航空宇宙、エンジニアリング、通信企業、および中国のライバルと思われる政府を標的にしていると報告されている。
FireEyeは、このグループが日本の大学などの教育機関の知的財産を標的にしている可能性があり、米国と同盟関係にある国の管轄区域における教育分野にも活動を拡大する可能性が高いと述べた。[ 4 ] FireEyeは、2009年からこのグループを追跡していたが、脅威度が低かったため、優先度は高くなかったと主張している。FireEyeは現在、このグループを「世界中の組織にとっての脅威」と表現している。[ 4 ]
このグループは、 RATを用いてマネージド情報技術サービスプロバイダー(MSP)を直接標的としています。MSPの一般的な役割は、企業のコンピュータネットワークの管理を支援することです。MSPは、Poison Ivy、FakeMicrosoft、PlugX、ArtIEF、 Graftor 、ChChesといったスピアフィッシングメールによって、しばしば侵害を受けています。 [ 5 ]
クラウドホッパー作戦は、2017年に英国、米国、日本、カナダ、ブラジル、フランス、スイス、ノルウェー、フィンランド、スウェーデン、南アフリカ、インド、タイ、韓国、オーストラリアのMSPを標的とした大規模な攻撃と情報窃盗でした。このグループはMSPを仲介者として利用し、MSPを顧客とするエンジニアリング、製造、小売、エネルギー、製薬、通信、政府機関から資産や企業秘密を盗み出しました。
クラウドホッパー作戦では、70種類以上のバックドア、マルウェア、トロイの木馬が使用されました。これらはスピアフィッシングメールを通じて配信されました。攻撃はタスクをスケジュールしたり、サービスやユーティリティを利用したりすることで、コンピュータシステムが再起動されてもMicrosoft Windowsシステムに残存する状態を維持しました。システムにアクセスしてデータを窃取するためのマルウェアやハッキングツールがインストールされました。[ 5 ]
ハッカーは、米海軍の人員33万人のうち13万人に関する記録にアクセスした。 [ 6 ]これらの措置を受けて、海軍は、侵害前に警告が出されていたにもかかわらず、ヒューレット・パッカード・エンタープライズ・サービスと連携することを決定した。[ 7 ]影響を受けたすべての船員に通知する必要があった。
2018年の起訴状では、CVNXはグループ名ではなく、2人のハッカーのうちの1人の偽名であることが示されました。2人ともそれぞれ4つの偽名を使い分け、あたかも5人以上のハッカーが攻撃を行ったかのように見せかけていました。
2019年4月、APT10はフィリピンの政府機関と民間組織を標的にしました。[ 8 ]
2020年、シマンテックは、日本国内の標的に対する一連の攻撃にレッドアポロが関与していると示唆した。[ 9 ]
2021年3月、彼らは世界最大のワクチンメーカーであるバーラト・バイオテックとセラム研究所(SII)の知的財産を盗み出すことを標的とした。[ 10 ]