El término
APT se suele asociar erróneamente al uso de malware dirigido, pero es algo más.
APT es el grupo de gente que esta detrás del ataque, no la operación y mucho
menos el malware.
El malware
es como “una bomba”. Es lo que “mata”, pero para lanzar una bomba hace falta un
avión, hacen falta pilotos, hacen falta ingenieros que diseñen la bomba, gente
de inteligencia y medios de reconocimiento que digan donde hay que dejar caer
la bomba.
Además no
cualquier grupo de “ciber-agresores” entra dentro del término APT si no cumplen
las condiciones básicas del término:
• Avanzado:
En el sentido de que los atacantes tienen recursos técnicos, económicos y de
inteligencia amplios. Son grupos poderosos o naciones.
•
Persistente: Es decir los ataques no son únicos y se suelen mantener a largo
plazo.
• Amenaza: Al
estar realizados de forma organizada (Las herramientas de seguridad
tradicionales están diseñadas para evitar ataques puntuales y por lo tanto son
previsibles y fáciles de evadir si se realizan los ataques de manera
planificada).
Por si no
queda del todo claro. He recopilado una lista de las operaciones APT más famosas
de los últimos años como material de estudio. Si echáis alguna en falta, estoy
a vuestra disposición.
No veréis en
esta lista troyanos masivos de ciberdelincuencia tipo Zeus, Shylock,
Coreflood, Mariposa y tantos otros.
Ordenados
según el año en el que salieron a la luz pública:
1999
2005
2008
2009
2010
2011
Black Tulip / Diginotar Hacking - http://www.rijksoverheid.nl/ministeries/bzk/documenten-en-publicaties/rapporten/2011/09/05/diginotar-public-report-version-1.html
Nitro Attacks - http://www.symantec.com/connect/blogs/nitro-attackers-have-some-gall
Nitro Attacks - http://www.symantec.com/connect/blogs/nitro-attackers-have-some-gall
2012
2013
NetTraveler - https://www.securelist.com/en/blog/8105/NetTraveler_is_Running_Red_Star_APT_Attacks_Compromise_High_Profile_Victims
2014
Careto / Mask - http://www.securelist.com/en/blog/208216078/The_Careto_Mask_APT_Frequently_Asked_Questions