APT -  

Úvod  Co je APT  Historie  Hrozba  Charakteristika APT  Group  1.Fáze  2.Fáze  3.Fáze  4.Fáze  Životní cyklus APT  Jak detekovat APT  Obrana proti APT  APT Tutoriál

4.Fáze

Fáze 4: exfiltrace Jakmile vetřelci již převzala kontrolu nad cílovými systémy, mohou pokračovat s krádeží duševního vlastnictví nebo jiných důvěrných dat. • Přenos dat -Following příkaz-and-řídicích signálů, sklizené data mohou být zaslány zpět do útoku týmu domovské základny a to buď v jasná (o webové pošty, například), nebo zabalené v šifrovaných paketech nebo zip souborů s ochranou heslem. Hydraq použít řadu nové techniky pro zasílání ukradené informace zpět na domovskou základnu. Jedním z nich bylo použití portu 443 jako primární kanál pro nahrát odcizených dat. To také založilo spojení, které se podobaly dialog výměnný SSL klíče, ale nevedla k plně dle dohody SSL kanál. A konečně, to používalo soukromé šifry pro šifrování obsahu, protože opustil organizace oběť. • průběžnou analýzu -Whereas odcizených čísel kreditních karet z cíleného útoku rychle neporušeném obalu, informace zajat Apts je často studoval v délce po stopách strategických příležitostí. Tyto údaje mohou být předmětem manuální analýze odborníky v terénu extrahovat obchodní tajemství, předvídat konkurenční pohyby a plánu pro boj proti manévry