Close Menu
  • Hot
    • Arp poisoining och spoofing attach
    • Avlyssning
    • Bakdörrar (backdoors) – definition
    • Bots
    • Cross-Site Scripting
    • Cyberattack
    • Datamask
    • DNS cache poisoning (DNS-systemet)
    • Vad är en Keylogger?
    • Malware
    • Sårbarhet
    • Trojaner
    • Wlan & Wifi hot
  • Säkerhetsverktyg
    • Vad är Access control?
    • Antimalware
    • Application Security
    • Antivirus program och virusskydd
    • Firewall (brandvägg)
    • IDS
    • Pentest
  • Råd
    • Välj lösenord
    • Firewall – din första försvarslinje
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    • Bank
    • Fastighet
    • Finans
    • Hotell
    • Hälsovård
    • Telecom
  • Underrättelse
    • CIA
    • Cyberspionage
    • Iran
    • Kina
    • NATO
    • Nordkorea
    • NSA
    • Ryssland
    • Säkerhetstjänster
    • Ukraina
    • USA
  • Events
  • Kontakt
Facebook X (Twitter) Instagram
torsdag, juli 31
Facebook X (Twitter) LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    WhatsApp vinner juridisk seger mot det israeliska spionföretaget NSO Group

    december 31, 2024

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    VPN tjänster

    januari 5, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Prompt Injection-attacker: Den nya cybersäkerhetsrisken som du behöver känna till

    juli 16, 2025

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    ”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

    juni 30, 2025

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    GitHub Actions Worm: Ny attack mot CI/CD-pipelines

    juli 14, 2025

    Regin – datavirus som används för spionage

    februari 23, 2020

    Wannacry ransomware – så här skyddar du företaget

    augusti 15, 2018

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    juli 2, 2017

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Ryska cybergruppen Akira och deras metoder: cyberattacken som var riktat mot Tietoevrys datacenter

    december 31, 2024

    Cyberattacken mot Coop

    januari 4, 2024

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Ragnar Locker Ransomware-gruppen avvecklad

    januari 6, 2024

    Adobe uppdaterar flera program med säkerhetsuppdateringar mars 2024

    mars 12, 2024

    Microsoft har släppt säkerhetsuppdateringar för flera produkter mars 2024

    mars 12, 2024

    Säkerhetsbrister i Ivanti Connect Secure och Policy Secure Gateways

    januari 30, 2024

    Hackad: Vad ska du göra?

    mars 17, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025
  • Säkerhetsverktyg
    1. Vad är Access control?
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Five Eyes: Världens mest omfattande underrättelseallians

    juli 16, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Kali Linux: Den kompletta guiden till penetrationstestning

    juli 14, 2025

    Mimikatz Windows lösenord – Så fungerar det populära säkerhetsverktyget

    juli 16, 2025

    EDR-lösningar: vi förklarar Endpoint Detection and Response

    juli 14, 2025

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    juni 30, 2025
  • Råd
    • Välj lösenord
    • Firewall – din första försvarslinje
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Bank
    2. Fastighet
    3. Finans
    4. Hotell
    5. Hälsovård
    6. Telecom
    7. View All

    Bankbedrägerier online – Så skyddar du dig mot finansiella cyberhot 2025

    juli 16, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Vad är en ”Man in the middle attack”?

    november 25, 2023

    IT-säkerhet inom fastighetsautomation

    december 14, 2023

    Attacker mot fabriker och industrianläggningar

    februari 23, 2020

    Hiss – presentation på Def Con hur du hackar hissar

    februari 6, 2023

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    Vad innebär AI-lagen (AI act)?

    juli 4, 2025

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Sverige startar Center mot cyberhot

    juni 30, 2025

    Hacka en mobilnyckel på ett Europeiskt hotell

    januari 9, 2020

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    januari 11, 2024

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    september 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Sophiahemmet utsatt för hackerangrepp

    mars 17, 2024

    Vad är en IDS?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Mobil hacking – hur gör man?

    januari 5, 2024

    Pegasus spionprogram på mobilen

    december 31, 2023

    Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

    juli 16, 2025

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    januari 6, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    december 31, 2023

    Iranska hackare riktar in sig mot västerländska universitet

    februari 18, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kinesiska hackergrupper utnyttjar kritiska sårbarheter i Sharepoint

    juli 23, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    Vad är fake news och desinformation?

    januari 19, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Övervakning och avlyssning

    december 14, 2023

    Hackare utnyttjar coronaviruset

    maj 24, 2020

    Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    januari 7, 2024

    Lazarus Group – Nordkoreansk hackergrupp

    december 31, 2023

    Cyberstrategin i USA, Danmark och Sverige

    december 31, 2023

    Övervakning och avlyssning

    december 14, 2023

    Malware i Apple

    september 8, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    december 28, 2019

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    september 7, 2019

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    Stora problem på ryska Internet som är attackerad av ukrainska underrättelsetjänsten GUR

    januari 31, 2024

    Hot aktören UAC-0099 riktar in sig mot anställda från Ukraina som arbetar för internationella företag utanför landet

    december 31, 2024

    Ryska skatteverket hackat

    januari 6, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025
  • Events
  • Kontakt
ITsäkerhet
Hem | APT-hackare och hur de stjäl världens mest värdefulla hemligheter
Hacking

APT-hackare och hur de stjäl världens mest värdefulla hemligheter

daniel larssonBy daniel larssonjuni 30, 2025Updated:juni 30, 2025Inga kommentarer8 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Young businessman using laptop in airport
Young businessman using laptop in airport
Share
Facebook Twitter LinkedIn Pinterest Email

Vad är APT och hur kan du försvara dig mot statligt sponsrade cyberattacker?

APT (Advanced Persistent Threat) är en term som används för att beskriva professionella hackergrupper eller nationella cyberstyrkor som är mycket skickliga på att infiltrera datornätverk och förbli oupptäckta under långa tider.

APT, advanced persistent threat är en attack som är riktad direkt mot en viss person eller en viss typ av information och där angriparen ofta är ett land eller grupp som har större resurser. Inom cybersäkerhet ger man benämingen APT till en individuell eller grupp som använder sofistikerade tekniker för att använda sårbarheter  (exploits) på offrets dator och använder ett externt control and command system.

Statligt sponsrade cyberattacker är särskilt farliga på grund av deras avancerade natur och de resurser som ligger bakom dem. Dessa angripare använder en mängd olika tekniker, från sofistikerad skadlig kod till social ingenjörskonst, för att infiltrera nätverk och stjäla värdefull information, inklusive patent, design, affärsstrategier och forskningsdata.

Syftet är att komma åt värdefull data i nätverket. Immateriell egendom är ofta en organisations mest värdefulla tillgång. Det kan omfatta allt från programvarukoder till produktionsprocesser och hemliga formler. Genom att stjäla denna information kan statligt sponsrade aktörer ge betydande fördelar till inhemska industrier, underminera konkurrens och till och med påverka globala marknader.

Tekniker som används är tex nätfiske, och trojaner med bakluckor. Utvecklingen med intrång av kriminella organisationer har ökat under senare år vilket innebär större ansvar för användarna att skydda sina digitala identiteter och personliga information från hackare. Samtidigt bör man vara medveten om att underrättelseinformation är värdefull information och något som många är beredda att betala mycket pengar för att ta del av.

Hur Kinas APT-hackare stal världens mest värdefulla hemligheter

APT 1

APT1: APT1, också känd som ”Comment Crew” eller ”Shanghai Group”, är en APT-grupp som sägs ha förbindelser till den kinesiska regeringen och ägnar sig åt skadliga nätverks operationer. Gruppen har dåligt rykte för att ha genomfört en mängd olika hack mot företag och organisationer i USA och andra länder. Den första offentligt identifierade gruppen (PLA Unit 61398).

Troligtvis är det People’s Liberation Army (PLA’s) Unit 61398 baserat på deras syfte och cyberförmågor. Sedan 2014 har de attackerat 141 företag inom 20 olika branscher.
Ladda ner PFD- dokument från FireEye.

APT3: APT3, också känd som ”Gothic Panda” eller ”UPHC”, är en APT-grupp som också sägs ha förbindelser till den kinesiska regeringen.

APT10

APT10: APT10, också känd som ”Red Apollo” eller ”Stone Panda”, är en APT-grupp som sägs ha förbindelser till den kinesiska regeringen.

Amerikanska justitiedepartementet har identifierat två kinesiska medborgare som var verksamamma i en omfattande hacking kampanj under 12 år och drabbat 45 Tech företag och myndigheter över hela landet.

Enligt åtalet hävdar de att Zhu Hua och Zang Shilong, var medlemmar i en grupp som kallas ”Advanced ihållande hot 10 ” (APT 10) som agerade på uppdrag av Kinas underrättelsetjänst. APT10 gick även under benämningen Red Apollo, CVNX, Stone Panda, MenuPass, Pottasium från Kina som enligt de amerikanska domstolshandlingarna jobbade för Huaying Haitai Science och kinesiska säkerhetsdepartmentet. Metoderna de använt var spearfishing för att infektera datorer med malware som Poison Ivy och Keystroke loggers.

Dynamite Panda (APT 18) – Kina: Målinriktad mot medicinska, tillverknings-, regerings- och teknikorganisationer i USA, känd för att ha brutit sig in och stulit HIPAA-skyddade data 2014

APT 41 video från cyberföretaget FireEye

Tidigare cyberspionage från Kina

Fram till för några år sedan använde den kinsiska regeringen militära styrkor genom folkets befrielsearmé (FBA) sofistikerade cybermetoder för att infiltrera amerikanska företag och stjäla teknik. Kinesiska tjänstemän förnekade aktiviteterna tills president Barack Obama och president XI Jinping träffade i Kalifornien i juni 2013. Obama visade XI detaljerade bevis från sitt egna cyberspionage. De enades om att den kinesiska regeringen inte längre skulle använda PLA eller andra myndigheter för att stjäla USA-teknik. Även om det är svårt att veta med säkerhet.

Nordkorea

  • Lazarus Group – Även känd som APT38, finansiellt motiverad SocradarFlashpoint.Denna grupp har kopplats till Nordkoreas regering och är känd för sin attack mot Sony 2014, samt spridningen av WannaCry ransomware som uppmärksammades av PwC. De riktar sig främst mot Sydkorea och USA
  • Kimsuky – Även känd som Thallium, Velvet Chollima, Black Banshee SocradarGoogle Docs
  • APT37 – Även känd som Scarcruft, Group123 Advanced persistent threat – Wikipedia
  • APT43 – Kombinerar espionage med cyberbrottslighet Advanced persistent threat – Wikipedia

Specialiserade undergrupper:

  • Andariel – Industriell malware som Nestdoor och Dora RAT
  • Moonstone Sleet – Använder falska företag
  • APT-C-60 – Riktar sig mot Japan-relaterade individer

Ryska APT grupper

Statliga grupper:

  • APT29 – Cozy Bear, kopplad till SVR (utrikesunderrättelsetjänsten) Nation-State Cyber Actors | Cybersecurity and Infrastructure Security Agency CISA. APT29: APT29, också känd som ”Cozy Bear” eller ”The Dukes”, är en APT-grupp som sägs ha förbindelser till den ryska regeringen. Gruppen har hackat en mängd olika organisationer, inklusive politiska partier och regeringsorganisationer i USA. Läs mer om cozy bear.
  • APT28 – Fancy Bear, kopplad till GRU (militära underrättelsetjänsten) APT Groups
  • Gamaredon (Primitive Bear) – Riktar sig mot ukrainska militären APT Quarterly Highlights : Q1 – 2024 – CYFIRMA
  • Star Blizzard – Aktiv inom geopolitisk espionage Top 10 Advanced Persistent Threat (APT) Groups That Dominated 2024 – SOCRadar® Cyber Intelligence Inc.

Finansiellt motiverade grupper:

  • FIN7 – Även känd som Carbon Spider, ELBRUS, Sangria Tempest

Iranska APT-grupper

Huvudgrupper:

  • APT33 (Elfin) – Fokuserar på flyg-, luftfarts- och energisektorn Nation-State Cyber Actors | Cybersecurity and Infrastructure Security Agency CISA. Elfin (APT 33) – Iran: Elfin har riktat in sig på flyg-, rymd- och energisektorer i USA, Saudiarabien och Sydkorea och har skapat egna skadliga program som Shamoon och Mimikatz
  • APT34 (OilRig, HelixKitten, Crambus) – Riktar sig mot olika sektorer Nation-State Cyber Actors | Cybersecurity and Infrastructure Security Agency CISA
  • APT35 (Newscaster Team, Charming Kitten) – Som du nämnde i din lista
  • APT42 (Mint Sandstorm) – Använder TAMECAT och NICECURL backdoors Advanced persistent threat – Wikipedia

Andra iranska grupper:

  • MuddyWater – Fokuserar på Mellanöstern
  • Void Manticore (Storm-842) – Destruktiva attacker
  • Tortoiseshell – Riktar sig mot försvars- och rymdsektorn
  • Charming Kitten – Iran: Riktade attackerna främst mot individer i Iran inom aktivism, media och akademi, men har också riktat sig mot Israel, USA och Storbritannien. De har genomfört spionkampanjer mot politiska figurer i USA

Andra betydande grupper

Pakistan:

  • Mythic Leopard – Riktar sig mot indiska regeringsenheter APT Groups

Turkiet:

  • StealthFalcon – Espionage-fokuserade operationer

Hur får de sina namn?

Olika säkerhetsföretag använder sina egna namnkonventioner: APT Groups and Operations – Google Sheets

  • CrowdStrike: Använder djurnamn baserat på land (t.ex. Panda för Kina, Bear för Ryssland, Kitten för Iran)
  • Microsoft: Använder väderrelaterade namn (Typhoon, Blizzard)
  • Mandiant: Använder APT-nummer och kategorier (APT, FIN, UNC)
  • Palo Alto Networks: Använder stjärnbilder ([X] Taurus, [X] Serpens)

De mest aktiva grupperna under 2024 inkluderar Salt Typhoon, Lazarus Group, APT31, APT41, Kimsuky, APT29, Star Blizzard, APT28, Flax Typhoon och Volt Typhoon

Hur du skyddar företaget mot de olika APT hoten

Dessa attacker, ofta sofistikerade och välfinansierade, riktas inte bara mot regeringar utan även mot privata företag för att stjäla immateriell egendom. För att skydda sina värdefulla tillgångar, måste organisationer fortsätta att stärka sina försvar.

För att skydda sig mot dessa hot, måste organisationer anta en flerdimensionell säkerhetsstrategi:

  • Undvik cloudtjänster för kommersiell information och om det används så se till att ni använder två faktors authenticiering
  • Implementera avancerade säkerhetslösningar som brandväggar, inkräktardetekteringssystem och krypteringstekniker
  • Regelbundna säkerhetsbedömningar: Genomför kontinuerliga bedömningar och penetrationstester för att upptäcka och åtgärda sårbarheter.
  • Var medveten om att allting som du säger i telefon eller över Skype kan avlyssnas
  • Använd anti-virusprogram (samtidigt kan virusprogramen i sig innehålla bakdörrar…)
  • Var kritiskt till allting som du läser och i synnerhet om du får mail från någon du inte känner
  • Samarbeta med andra organisationer och regeringar för att dela information om hot och bästa praxis.
  • Var kritisk om du får mail från någon du känner som inte verkar vara ok – eftersom det finns sociala tekniker genom att hacka sociala nätverk
  • Undvik ladda ner skadliga filer som du inte vet vad de innehåller exempelvis attachments i mail (pdf filer kan innehålla virus i synnerhet om du har javascript aktiverat)
  • Använd säkra lösenord och förvara dessa på ett säkert sätt
  • Du kan ladda ner tillägg till din webbläsare för att utöka din säkerhet. Det finns tex addons som Noscript gör att du inte av misstag laddar ner skadlig kod och https everywhere som krypterar informationen.
  • Använd 2 olika webbläsare där den ena använder du bara för känslig information exempelvis bankärenden
  • Incidentberedskap: Utveckla och öva en incidenthanteringsplan för att snabbt reagera på och återhämta sig från säkerhetsincidenter.
  • Utbilda anställda i cybersäkerhetspraxis och att identifiera potentiella hot, som phishing och social ingenjörskonst.

Företag specialiserade på skydd mot APT

Företag som är specialiserade på APT. Israeliska säkerhetsföretaget CyberArk är specialiserade på APT protection.

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
daniel larsson
  • Website
  • X (Twitter)
  • LinkedIn

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Related Posts

Kinesiska hackergrupper utnyttjar kritiska sårbarheter i Sharepoint

juli 23, 2025

Kali Linux: Den kompletta guiden till penetrationstestning

juli 14, 2025

”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

juni 30, 2025
Leave A Reply Cancel Reply

Du måste vara inloggad för att publicera en kommentar.

Denna webbplats använder Akismet för att minska skräppost. Lär dig om hur din kommentarsdata bearbetas.

 

Innehåll
  • Android (17)
  • Apple (22)
  • Artificiell Intelligens (13)
  • Attack (26)
  • Avlyssning (17)
  • Bank (14)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cloud (5)
  • Cyberattack (83)
  • Cybercrime (27)
  • Cybersecurity (51)
  • Cyberspionage (31)
  • Datamask (9)
  • Datasäkerhet (182)
  • Defcon (31)
  • Energi (6)
  • English articles (4)
  • EU (7)
  • Facebook (9)
  • Fastighet (5)
  • Finans (12)
  • Finland (7)
  • Forensic (7)
  • Google (18)
  • Hacking (93)
  • Hälsovård (8)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (12)
  • Kina (14)
  • Krig (12)
  • Malware (47)
  • Microsoft (30)
  • Militär (11)
  • Mobil säkerhet (27)
  • NATO (9)
  • Nätverk (8)
  • Nordkorea (5)
  • NSA (6)
  • Offentlig sektor (6)
  • Överbelastningsattack (4)
  • Phising (12)
  • Privacy (7)
  • Regelverk (6)
  • Router (7)
  • RSA (6)
  • Ryssland (65)
  • Säkerhetstjänster (28)
  • Säkerhetsverktyg (28)
  • Sårbarhet (40)
  • Social Engineering (5)
  • Socialmedia (20)
  • Spyware (8)
  • Telecom (10)
  • Twitter (3)
  • Ukraina (10)
  • Underrättelse (46)
  • USA (28)
  • Virus (14)
  • Webb (13)
  • Wifi (8)

 

 

© 2025 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook X (Twitter) LinkedIn Discord

Type above and press Enter to search. Press Esc to cancel.

🍪

🍪 Integritet & Cookies

Vi använder cookies för att förbättra din upplevelse av ITsäkerhet. Välj vilka kategorier du vill tillåta för att få en personlig och förbättrad upplevelse.
Din integritet är viktig för oss. Alla icke-nödvändiga cookies kräver ditt uttryckliga samtycke. Du kan ändra dina inställningar när som helst genom att klicka på cookie-ikonen (🍪).
📋 Läs vår integritetspolicy
🔍 Google-tjänster: Om du accepterar marknadsföringscookies kan Google använda data för att visa personanpassade annonser och förbättra våra tjänster. Läs mer om Googles integritetspolicy