오랜 기간에 걸친 지속적인 해킹 시도를 통해 개인정보와 같은 중요한 데이터를 유출하는 형태의 공격
주된 목표: 민감한 정보를 획득하여 전략적 우위를 점하는 것
기존의 해킹 공격: 최소한의 노력으로 최대한의 효과를 얻기 위해 가능한 다양한 대상을 공격
APT 공격: 오직 특정한 대상만으로 목표로 하여 공격의 범위가 제한되어 있다.
주로 전략적 우위를 점하거나 경쟁에서 앞서나가기 위해 필요한 디지털 자산을 대상으로 함 (국가 비밀/지적 재산/거래 기밀/…)
smash and grab
방식으로 보안 시스템이 잘 갖춰진 조직에서는 방어자가 공격을 충분히 인지할 수 있다.)정보 수집 → 전달 → 초기 침투 → 명령 및 제어 → 수평적 이동 → 데이터 추출
정보 수집(Reconnaissance or Information gathering)
사회공학적 기법이나 OSINT(Open Source Intelligence gathering)이 주로 사용된다.
전달: Exploits(malware)을 공격대상에 전달
초기 침투
허가되지 않은 접속을 연결하는 과정을 의미한다.
공격자는 이전 단계에서 전달된 악성코드가 성공적으로 동작하는지 확인하고 이를 이용하여 대상 컴퓨터에 접속한다.
명령 및 제어 단계 (Command & Control)
최초의 접속을 획득한 후 해커는 C&C 방식을 이용해 해킹된 컴퓨터에 대한 제어를 획득한다. 이는 추가적인 네트워크 침투를 가능하게 한다.
침입 탐지에 대응하기 위해, 해커는 다양한 합법적인 서비스와 공용 프로그램을 점진적으로 설치하여 이를 통한 공격을 수행한다.
수평적 이동 (Lateral Movement) - 장기간
해킹된 시스템과 C&C 서버와의 통신 채널이 성공적으로 확립되면 이를 이용해 내부 네트워크에서 공격을 확장해 나가는 단계를 의미. 목표 조직 내의 더 많은 시스템에 대한 제어를 얻게 된다.
해커의 침입이 더 깊어질수록, 그들의 활동을 탐지하는 것이 어려워진다.
데이터 추출 - 가장 중요
주로 데이터는 암호화되고 압축되어 내부의 수송 서버(Staging Server)로 전달되고 이후 공격자의 통제 아래 외부의 서버로 전달되어진다.
전달 과정을 숨기기 위해 공격자는 주로 SSL/TLS 같은 암호 프로토콜을 사용하며, 토르 네트워크(Tor Network, 익명 네트워크)를 통해 익명성을 확보한다.