- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Publicación destacada
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Una
APT es un malware o programa maligno que tiene como objetivo atacar a una
entidad o empresa determinada. Para que sea lo más efectiva posible, los
desarrolladores de esta realizan amplias investigaciones acerca de su objetivo.
El objetivo final de un ataque de las APT es el de comprometer una máquina en
donde haya algún tipo de información valiosa.
Sus
objetivos también pueden ser elementos intermedios que, aunque no tengan
información relevante, sí puedan servir de acceso a otras máquinas que la
contengan.
Las
APT están diseñadas para ser silenciosas, por lo que una vez en el sistema,
suelen pasar un largo período sin hacer nada más que propagarse en busca del
objetivo, manteniéndose en silencio y lo más ocultas posibles.
En
esta enumeración de pasos puedes ver cómo funciona de forma general una APT.
- El atacante introduce un malware en la organización "tarjet". comúnmente se realiza vía email mediante ficheros infectados, dirigido a empleados concretos.
- El malware infecto el equipo, se comunica con el centro de control y descarga el malware adicional.
- El atacante abre nuevas puertas traseras para asegurarse de mantener el acceso.
- El atacante intenta conseguir el mayor número posible de credenciales de acceso y ganar privilegios (por ejemplo, atacando el directorio activo).
- El atacante ahora puede suplantar a diferentes usuarios y tener acceso a la información de la compañía.
- Los datos son recopilados, almacenado y enviado al atacante.
- El atacante borra las pistas, trazas y malware instalado.
![]() |
Figure 1. ¿Qué es y cómo funciona una APT - sybcodex.com |
Referencias
Pexels (Tima Miroshnichenko, 2021). Ilustración de este capítulo. [Figure 1]. Recuperado de https://www.pexels.com/
Autor: Sybcodex
Título del libro: «Seguridad informática I»
Título del capítulo: ¿Qué es y cómo funciona una APT Advanced Persisten
Threa?
Tienda online: 👉
Bookshop
©Todos los derechos reservados al autor.
Académico
Ciberseguridad
Computación e Informática
Computing
Informática
Libro Seguridad informática I
Seguridad informática
Tecnología
Tecnología informática
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Comentarios
Publicar un comentario