Home » Arhiva » Articole » Metode, tehnici și modele ale amenințărilor persistente avansate – Ciclul de viață al APT

Metode, tehnici și modele ale amenințărilor persistente avansate – Ciclul de viață al APT

0,00 lei

Descriere

Sfetcu, Nicolae (2024), Metode, tehnici și modele ale amenințărilor persistente avansate, IT & C, 3:1, 20-39, DOI: 10.58679/IT18363, https://www.internetmobile.ro/metode-tehnici-si-modele-ale-amenintarilor-persistente-avansate-ciclul-de-viata-al-apt/

 

Methods, Techniques and Patterns of Advanced Persistent Threats – APT Lifecycle

Abstract

Advanced persistent threats use a variety of methods and techniques, the most commonly used being phishing and spear-phishing, social engineering, drive-by-download, zero-day exploits, malware and backdoors, and watering hall). In APTs, it is difficult to identify who the attacker is, as they often use the concept of false flag, impersonating someone else, to camouflage their operations. In addition to state actors, there are privately funded and non-governmental cybercriminal groups using various methods of propagation. In general, the cyber espionage carried out by these actors targets diplomatic organizations and the information technology industry.

Keywords: advanced persistent threats, phishing, spear-phishing, social engineering, drive-by-download, exploit zero-day, malware, backdoor, watering hole

Rezumat

Amenințările persistente avansate folosesc o varietate de metode și tehnici, cele mai utilizate fiind phishing și spear-phishing, inginerie socială, descărcare neintenționată (drive-by-download), exploit zero-day, programe malware și backdoor, și gura de apă (watering hole). În APT, este dificil de identificat cine este atacatorul, întrucât aceștia folosesc adesea conceptul de steagul fals, identificându-se drept altă persoană, pentru a-și camufla operațiunile. Pe lângă actorii statali, există grupuri de criminali cibernetici cu finanțare privată și care nu răspund intereselor guvernamentale, folosind diferite metode de propagare. În general spionajul cibernetic realizat de acești actori au ca ținte organizațiile diplomatice și industria tehnologiei informației.

Cuvinte cheie: amenințările persistente avansate, phishing, spear-phishing, inginerie socială, drive-by-download, exploit zero-day, malware, backdoor, watering hole

 

IT & C, Volumul 3, Numărul 1, Martie 2024, pp. 20-39
ISSN 2821 – 8469, ISSN – L 2821 – 8469,
URL: https://www.internetmobile.ro/metode-tehnici-si-modele-ale-amenintarilor-persistente-avansate-ciclul-de-viata-al-apt/
© 2024 Nicolae Sfetcu. Responsabilitatea conținutului, interpretărilor și opiniilor exprimate revine exclusiv autorilor.

Recenzii

Nu există recenzii până acum.

Fii primul care adaugi o recenzie la „Metode, tehnici și modele ale amenințărilor persistente avansate – Ciclul de viață al APT”

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *