APT -  

Úvod  Co je APT  Historie  Hrozba  Charakteristika APT  Group  1.Fáze  2.Fáze  3.Fáze  4.Fáze  Životní cyklus APT  Jak detekovat APT  Obrana proti APT  APT Tutoriál

3.Fáze

Fáze 3: Zachycení Ve fázi zachytávání, vystavené data uložená v nechráněných systémech je okamžitě přístupná. Kromě toho mohou být rootkity tajně nainstalován na cílových systémů a přístupových bodů sítě pro zachycení data a instrukce, jak se protékají organizace. V případě z Duqu, což se zdá být předzvěstí budoucnosti, Stuxnet-jako útok, jeho jediným cílem bylo shromažďovat informace, které by mohly být použity k dávají útočníkům vhled, které potřebují k hoře budoucím útokům. Zatímco Duqu nebyla rozšířená, je vysoce cílené a jeho cílům patří dodavatelé průmyslových zařízení. • Dlouhodobá obsazenost -The APT je navržen tak, aby sbírat informace po delší dobu. Například ve velkém měřítku kybernetické špionáže Operace s názvem GhostNet, objevil v březnu 2009, byl schopný proniknout do počítačových systémů ve 103 zemích, včetně zastupitelských úřadů, ministři zahraničí a dalších vládních úřadů, a Dalajlámou v tibetské exilové center v Indii, Londýně a New Yorku. 5 Podle zprávy informačního Warfare Monitor, GhostNet začal sběr dat dne 22. května 2007, a pokračoval minimálně přes 12. března 2009. 6 V průměru je doba, po kterou hostitel aktivně infikovány APT byla 145 dnů, s nejdelší Infekce rozpětí je 660 dní. 7 • Ovládání -V některých případech APTS vést ke vzdálené zapalování nebo vypnutí automatických softwarových a hardwarových systémů. Jak více a více fyzických zařízení jsou řízeny vložené mikroprocesory, potenciál pro zmatek je vysoká. Ve skutečnosti, Stuxnet dalece přesahovaly krást informace. Jejím cílem bylo přeprogramovat průmyslových řídicích systémů, počítačových programů použitých pro správu průmyslových prostředích, jako jsou elektráren, ropných rafinérií, ropovodů a plynovodů. Konkrétně, jeho cílem bylo manipulovat s fyzické zařízení připojený ke specifickým průmyslových řídicích systémů, takže zařízení jednal způsobem naprogramované útočníkem, na rozdíl od jeho předpokládané 5-Harvey, Mike (29.března 2009). "Čínští hackeři 'využívající duch síť pro ovládání počítače velvyslanectví'". The Times (Londýn). Získaný 29. března 2009. 6-Information Warfare Monitor, "Tracking GhostNet: Zkoumání Cyber ​​špionáž síť", 29. března 2009 7-Ibid. účel. Command-a-kontrolní servery mohou skrytě získat kontrolu nad cílovými systémy, a dokonce zničit je v závislosti na APT hře plán.