APT -  Úvod  Co je APT  Historie  Hrozba  Charakteristika APT  Group  1.Fáze  2.Fáze  3.Fáze  4.Fáze  Životní cyklus APT  Jak poznat APT útoky  Jak detekovat APT  Obrana proti APT  APT Tutoriál  APT Articles

4.Fáze

Fáze 4: exfiltrace Jakmile vetřelci již převzala kontrolu nad cílovými systémy, mohou pokračovat s krádeží duševního vlastnictví nebo jiných důvěrných dat. • Přenos dat -Following příkaz-and-řídicích signálů, sklizené data mohou být zaslány zpět do útoku týmu domovské základny a to buď v jasná (o webové pošty, například), nebo zabalené v šifrovaných paketech nebo zip souborů s ochranou heslem. Hydraq použít řadu nové techniky pro zasílání ukradené informace zpět na domovskou základnu. Jedním z nich bylo použití portu 443 jako primární kanál pro nahrát odcizených dat. To také založilo spojení, které se podobaly dialog výměnný SSL klíče, ale nevedla k plně dle dohody SSL kanál. A konečně, to používalo soukromé šifry pro šifrování obsahu, protože opustil organizace oběť. • průběžnou analýzu -Whereas odcizených čísel kreditních karet z cíleného útoku rychle neporušeném obalu, informace zajat Apts je často studoval v délce po stopách strategických příležitostí. Tyto údaje mohou být předmětem manuální analýze odborníky v terénu extrahovat obchodní tajemství, předvídat konkurenční pohyby a plánu pro boj proti manévry