Manos 8

Intrusión con Advanced Persistent Threat (APT)

Identificar las nuevas amenazas silenciosas a las que se enfrentan las organizaciones. 

¿Qué es un APT (Advanced Persistent Threat)?

El uso del término APT, o Advanced persistent threat se ha vuelto cada vez más habitual para referirse a las nuevas amenazas silenciosas a las que se enfrentan las organizaciones.

Un APT es un tipo de malware altamente especializado que se utiliza en ataques dirigidos contra objetivos concretos como es el caso de grandes empresas o agencias gubernamentales. Detrás de estos ataques se pueden encontrar gobiernos extranjeros, grupos activistas o empresas de la competencia que buscan robar el I+D, la información corporativa o dañar en un momento futuro la infraestructura TIC.

El riesgo de un APT en las empresas reside en la dificultad de su identificación, lo que puede permitir que el malware siga latente durante años en los sistemas y permita la realización de acciones por parte de hackers en los sistemas informáticos de las empresas.

Para contratar los servicios de seguridad informática, hacking ético y asesoramiento técnico de Crowe puede ponerse en contacto con nosotros en la pestaña de contacto.
Una vez conozcamos sus necesidades, y en qué modo podemos ayudar a su empresa, prepararemos una propuesta personalizada para usted

APT Acarus de Tarlogic

Tarlogic ha desarrollado un APT llamado Acarus que puede ser utilizado como un ciber arma en tests de intrusión remotos para detectar vías de exfiltración de datos confidenciales de una organización a Internet y comprobar los mecanismos de seguridad existentes para poder protegerse de un APT.

La especialización de un APT viene de la mano de su capacidad de infección, a través de un gran número de vectores diferentes como son llaves USB, documentos ofimáticos, ingeniería social y aprovechando fallos de seguridad no públicos ( 0day exploit) para traspasar la primera línea de defensa de su empresa.

Una vez desplegado el APT se instala en el sistema donde puede permanecer oculto y sin actividad durante un largo período de tiempo hasta que hace uso de canales de comunicaciones silenciosos, a través de conexiones y tráfico de red aparentemente legítimo (TCP, UDP, HTTP, HTTPs, DNS,WiFi,..) para comunicarse con el centro de control de Tarlogic desde el que se puede manejar su actividad.