
Verständnis chinesischer Bedrohungsakteure, TTPs und operative Prioritäten – Teil eins


Prayukth KV
Verständnis der chinesischen Bedrohungsakteure, TTPs und operativen Prioritäten - Teil eins
Chinesische APT-Gruppen operieren mit einem sehr hohen Maß an finanzieller Autonomie. Das bedeutet, dass chinesische APT-Gruppen im Gegensatz zu ihren nordkoreanischen, russischen oder sogar iranischen Gegenstücken nicht immer haushaltsbezogene Anträge an ihre übergeordneten Ministerien oder Abteilungen stellen müssen. Dies sollte Ihnen eine Vorstellung davon geben, wie einzigartig diese Gruppen in den letzten zehn Jahren zu einer Bedrohung geworden sind.
Sie sind überall, und ihre operative Tiefe kann selbst einen erfahrenen Bedrohungsforscher schockieren. Es ist jedoch insbesondere das Ausmaß, in dem diese APTs mit Technologie und den strategischen Zielen des chinesischen Staates integriert sind, das diese Gruppen in eine völlig eigene Liga erhebt. Unfreiwillig spielen chinesische APT-Gruppen bereits eine Schlüsselrolle bei der Beeinflussung der Cyberverteidigungsansätze von Regierungen und Unternehmen gleichermaßen. Ihre Spielbücher und Taktiken werden studiert, um Netzwerkarchitekturen und SOPs zu entwickeln, die verteidigt werden können.
In dem heutigen Beitrag werfen wir einen Blick auf chinesisch staatlich unterstützte Bedrohungsakteure APT1, APT41, APT10, APT40, APT31 und verstehen deren operative Strategien und Prioritäten sowie wie diese Gruppen KI nutzen, um ihre Ziele zu verletzen und die enorme Menge an gestohlenen Daten zu verstehen.
Dies ist der erste Artikel einer Serie, die sich mit chinesisch staatlich unterstützten Bedrohungsakteuren befasst.
Merkmale der chinesischen APT-Gruppen
Parameter | Merkmal(e) |
Funktionale Autonomie | Niedrig: Alle Gruppen werden streng vom Ministerium für Staatssicherheit kontrolliert. Das für technische Aufklärung zuständige 14. Büro ist das primär benannte Kontrollorgan.
Während die Operationen im Allgemeinen vom (oder über das) 14. Büro zugewiesen werden, haben einige Berichterstattungsteams ein wenig Spielraum, um neue Taktiken auszuprobieren, um festgelegte Ziele zu verletzen. Die funktionale Autonomie hängt rein vom Erfolg ab, den die APT-Gruppe in der Vergangenheit erzielt hat. |
Einsatz von KI | China verwendet seit einiger Zeit KI für die inländische Überwachung, und eine natürliche Folge davon war das Bedürfnis nach automatisierter Datenverarbeitung, um interessante Muster zu identifizieren. China hat seine inländischen Überwachungsdaten im letzten Jahrzehnt mit „naturisierten“ LLMs verknüpft und konnte in diesem Prozess enorme Fortschritte im Bereich der KI-gesteuerten Datenverarbeitung erzielen.
Seit der Pandemie hat China die Aufmerksamkeit auf den Einsatz von KI gelenkt, um erste Untersuchungen von Zielnetzwerken durchzuführen. Dazu gehörten automatisierte Pings, das Sammeln gestohlener Anmeldeinformationen wichtiger Mitarbeiter von Zielunternehmen, Entwicklung und Manipulation von Malware und Phishing. Seit 2023 sind Angriffe, Datenexfiltration und Datenverarbeitung vollständig durch KI automatisiert.
Teams innerhalb des MSS experimentieren jetzt mit dem Einsatz von KI, um gefälschte Datenpakete zu injizieren, um Datensätze innerhalb kompromittierter Umgebungen zu vergiften. |
Hierarchie | APT 1, 41 und 10 werden als relativ senior angesehen und für anspruchsvolle Projekte eingesetzt, während andere APT-Gruppen und Untergruppen eingesetzt werden, um im Falle strategischer Ziele eine Öffnung zu schaffen. APT 41 wird vom MSS auch verwendet, um Angriffsketten zu erstellen, die stromaufwärts und stromabwärts verlaufen.
Untergruppen, die in der Lage sind, Projekte eigenständig zu verwalten, können für bestimmte Projekte aufgewertet werden. Senioren wie APT 41, 1 und 10 sind auch damit beauftragt, Untergruppen zu betreuen. |
Reisen | Mitarbeitern dieser Gruppen ist es nicht gestattet, außer unter chinesischer diplomatischer Deckung (was auch selten vorkommt), in andere Länder zu reisen. APT 1 und 10 sind für ihre aktiven Wissens- und Informationsaustauschprogramme mit ihren nordkoreanischen Gegenstücken bekannt. Wir haben Gründe zu der Annahme, dass der nordkoreanische Bedrohungsakteur Lazarus (APT 38) eine kleine Präsenz innerhalb Chinas unterhält.
Die Präsenz kann auf ein hohes Maß an Zusammenarbeit und gemeinsamer Zielsetzung hinweisen, einschließlich der Zahlung von Lizenzgebühren oder Äquivalenten durch Lazarus an eine unbekannte chinesische Einheit. |
Ziele | Grob in zwei Kategorien unterteilt, nämlich kommerziell und strategisch. Erstere hat mit Umsatzgenerierung zu tun, und letztere bezieht sich auf das Sammeln von Informationen und gewerblichem Eigentum. Beide sind wichtig, und Gruppen wie APT 41 bewegen sich in beiden Welten. Es gab mindestens zwei Fälle, in denen APT 41 gestohlene Daten intern und extern monetarisiert hat. |
Integration mit den außenpolitischen Zielen Chinas | Komplett. Dies ist ein Bereich, in dem es keine Zweideutigkeiten gibt. Aus einer Klassifizierungsperspektive werden Nationen und Ziele gemäß den von der chinesischen Regierung herausgegebenen Empfehlungen eingestuft. Es gibt auch einen aktiven Feedback-Loop, bei dem die von Zielen gestohlenen Informationen genutzt werden, um außenpolitische Eingriffe und Methoden zu gestalten. |
Handler | Jede Gruppe, die dem Büro 14 Bericht erstattet, hat auch einen vom MSS ernannten Handler oder Manager, der in erster Linie für die Überwachung der Operationen, die Durchführung von Briefings und die Berichterstattung über Projekte an die Zentrale Politische und Rechtskommission (CPLC) der Kommunistischen Partei Chinas verantwortlich ist. Es gibt auch eine Berichterstattungslinie, die lokale MSS-Einheiten umfasst, aber diese Beziehung ist derzeit nicht sehr klar. Die Handler sind für die operativen Aspekte verantwortlich und werden persönlich dafür verantwortlich gehalten, dass die Bedrohungsakteure ihre Ziele erreichen.
Interessanterweise hat die CPLC auch einen Stellvertreter oder einen Schatten-Supervisor in der Kette eingebettet, um die Aktivitäten der Gruppe im Auge zu behalten und die vom Handler mitgeteilten Informationen zu validieren. |
Was machen diese Gruppen mit gestohlenen Daten? | Ein Teil dieser Frage wurde bereits beantwortet. Hier ist der andere Teil: · Alle Daten werden zuerst mit KI-Algorithmen verarbeitet und analysiert, hauptsächlich mit maschinellem Lernen und Deep Learning. Diese werden verwendet, um große Datensätze zu verarbeiten, indem aus den Daten gelernt wird. Diese Algorithmen, ob erstellt oder entwickelt, sind in der Lage, unstrukturierte Daten wie Texte und Bilder sowie strukturierte Daten wie Zahlen und Statistiken zu verarbeiten. Die verfeinerten Daten mit Betonung werden für die Aufmerksamkeit eines menschlichen Analysten markiert. · Daten von finanzieller Bedeutung oder mit industriellem geistigen Eigentum werden für kommerzielle Maßnahmen oder Verhandlungen mit dem Opfer markiert. · Alle Daten von strategischer Bedeutung werden klassifiziert, gespeichert und für die Aufmerksamkeit eines leitenden Analysten gekennzeichnet. · Daten, die zu weiteren Verletzungen führen können oder um den Zugang zu einer Zielumgebung aufrechtzuerhalten, werden an das spezifische Team innerhalb des spezifischen Bedrohungsakteurs weitergegeben, das für dieses Konto zuständig ist. · Die verbleibenden Daten werden in einen gemeinsamen Pool eingespeist, der allen Gruppen zur Schulung zugänglich ist. · Der durchschnittliche Datenzyklus dauert etwa 28 Tage. |

Logos: Ministerium für öffentliche Sicherheit und Ministerium für Staatssicherheit (Quelle: prcleader.org)
Erfahren Sie mehr über chinesische Bedrohungsakteure in unserem Threat Landscape Report 2025.
Zugang zu weiteren Shieldworkz-Forschungen aus unserer Forschungsbibliothek
Wöchentlich erhalten
Ressourcen & Nachrichten
Dies könnte Ihnen auch gefallen.

Securing the Industrial Supply Chain: Mandatory Risk Assessments Under the NIS2 Directive

Team Shieldworkz

Stärkung der Sicherheitslage bei eskalierenden Bedrohungen auf Basis von IEC 62443

Team Shieldworkz

Die Roadmap zur Resilienz der OT-Sicherheit: Eine vertiefte Analyse der IEC-62443-Remediation

Team Shieldworkz

Was könnte eine Übernahme von Handala durch die IRGC bedeuten?

Prayukth K V

Ein Leitfaden für CTI-Verantwortliche zum Aufbau einer APT-Sandbox

Prayukth K V

Vom Klick zur Krise: Wie Nova Scotia Power kompromittiert wurde

Team Shieldworkz

