fbpx

Advenced Persistent Threat (APT)

Une Advanced Persistent Threat ( menace persistante avancée ; souvent abrégé APT) est un type de piratage informatique continu et furtif ciblant une entité spécifique. Ce terme est apparu dans l’United State force en 2006 et est attribué au Colonel Greg Rattrav.

Une APT se concentre sur une organisation pour des motifs d’affaires ou un État pour des motifs politiques. Elle exige un degré élevé de dissimulation sur une très longue période. Le but d’une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.

Les APT sont des menaces complexes combinant souvent différents vecteurs et stratégies d’attaques, pouvant utiliser des techniques inconnues ou des failles zéro day, durant assez longtemps sans être détectées, (Backdoor) et la plupart du temps ciblées.

Les menaces persistantes avancées (APT) sont notoirement difficiles à tracer. Il y a des centaines de milliers de variations de programmes malveillants, ce qui rend extrêmement difficile le développement de défense efficace contre cette menace.

Un peu d’histoire

La première attaque de ce type, l’opération Titan Ray, a été découverte en 2003. Elle aurait duré environ 3 ans.

Les premières mises en garde contre des courriels malveillants ciblés et utilisant des techniques d’ingénierie sociale qui installaient des chevaux de Troie pour exfiltrer des informations sensibles ont été publiées par des (CERT) du royaume Uni et des Etats Unis en 2005. À cette époque, le terme Advanced Persistent Threat n’était pas utilisé.

Ce type d’attaque a été popularisé à la suite de différentes affaires, comme l’attaque contre le journal The New York Times par un groupe chinois qui sera par la suite appelé APT1, ou plus anciennement l’Opération Aurora.

Les acteurs derrière les APT créent un risque croissant et changeant aux actifs financiers, à la propriété intellectuelle, et à la réputation des organismes en suivant un processus continu :

L’attaque APT classée dans différentes phases, y compris la planification de l’attaque, la cartographie des données de l’entreprise, en évitant la détection et le réseau compromettant.

  1. S’organiser, planification de l’attaque, cartographie des données, ingénierie sociale
  2. Tenter de gagner un équilibre dans l’environnement, la tactique commune inclut le phishing par e-mails
  3. Utiliser les systèmes compromis comme accès dans le réseau de la cible
  4. Couvrir les voies afin de maintenir l’accès pour de futures initiatives

Pour en savoir plus:

Most Dangerous APT Hacker Group’s Deadly Cyber Attacks of the Year 2019-2020 – Complete Collection

Partagez nous !