{"id":1176,"date":"2019-01-07T16:46:43","date_gmt":"2019-01-07T16:46:43","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1176"},"modified":"2019-01-07T16:46:43","modified_gmt":"2019-01-07T16:46:43","slug":"que-es-una-apt","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1176","title":{"rendered":"\u00bfQu\u00e9 es una APT?"},"content":{"rendered":"<p style=\"text-align: justify\">\n\tAPT significa &ldquo;Advance Persistent Threat&rdquo;, o en espa&ntilde;ol: Amenaza Avanzada Persistente. El t&eacute;rmino se volvi&oacute; famoso debido a una nota del New York Times en donde se detallaba la campa&ntilde;a de un ataque de un mes, en donde una unidad militar de China, conocida ahora como &ldquo;APT 1&rdquo;, logr&oacute; penetrar las redes de organizaci&oacute;n de los medios de comunicaci&oacute;n con una serie de correos electr&oacute;nicos de phishing y un diluvio de muestras de malware personalizadas.\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1177\" height=\"420\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/01\/apt_title.png\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/01\/apt_title.png 640w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/01\/apt_title-300x197.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\tHay dos maneras de ver esto: APT como una cosa y APT como una persona. Por un lado, una Amenaza Avanzada Persistente (APT) se refiere a una especie de ciberataque muy preciso. Por otro lado, las APT pueden referirse tambi&eacute;n a grupos, a menudo apoyados o financiados de otras formas, que son responsables del lanzamiento de dichos ataques de precisi&oacute;n.\n<\/p>\n<p style=\"text-align: justify\">\n\tLas verdaderas APT son contrarias a la intuici&oacute;n. Cuando piensas en la mayor&iacute;a de los cibercriminales y en otros propagadores de malware, piensas que su objetivo es el de infectar la mayor cantidad de computadoras posibles con sus credenciales de hurto, construcciones de botnet, u otros software maliciosos. Cuanto m&aacute;s amplia sea la red, m&aacute;s oportunidades tendr&aacute;n de robar dinero, recursos de computaci&oacute;n, o cualquier objetivo que tengan. Los actores en las APT est&aacute;n interesados en infectar las m&aacute;quinas de ciertas personas en particular.\n<\/p>\n<p style=\"text-align: justify\">\n\tEl objetivo final de un ataque del estilo de las APT es el de comprometer una m&aacute;quina en donde haya alg&uacute;n tipo de informaci&oacute;n valiosa. Ser&iacute;a un &eacute;xito obvio si el atacante lograra cargar un keylogger o instalar una &ldquo;puerta trasera&rdquo; en la m&aacute;quina del ejecutivo en jefe o del oficial de informaci&oacute;n de una compa&ntilde;&iacute;a prominente, pero debes detener este tipo de atacantes a tiempo. Son listos. Tienen equipos de seguridad y herramientas busc&aacute;ndolos. En otras palabras, podr&iacute;a ser muy dif&iacute;cil hackear con &eacute;xito a estos individuos empresariales.\n<\/p>\n<p style=\"text-align: justify\">\n\tEntonces, en lugar de enfocarse en los CEO de las grandes empresas, los grupos de APT eligen a los empleados de menor rango, como alg&uacute;n copywriter o dise&ntilde;ador gr&aacute;fico, que podr&iacute;a no tener la informaci&oacute;n en su m&aacute;quina, pero en la misma red de trabajo se podr&iacute;a encontrar data valiosa que podr&iacute;a ser utilizada para llegar a las m&aacute;quinas realmente valiosas. Para resumir: comprometer la m&aacute;quina del copywriter y usar su direcci&oacute;n de mail para propagar el ataque hasta el CEO.\n<\/p>\n<p style=\"text-align: justify\">\n\tLos hackers de APT ahora parecen elegir objetivos m&aacute;s oscuros en un intento de encadenar acciones que, a la larga, lleven a los datos valiosos.\n<\/p>\n<p style=\"text-align: justify\">\n\tEl punto es: no tienes que ser el CEO de una compa&ntilde;&iacute;a para ser la potencial v&iacute;ctima de una APT. Casi cualquier persona con una conexi&oacute;n de internet es un potencial blanco.\n<\/p>\n<p style=\"text-align: justify\">\n\tLos analistas de&nbsp;Kaspersky&nbsp;descubrieron una campa&ntilde;a de espionaje del estilo de las APT llamada &ldquo;NetTraveler&rdquo; que ha perseguido a diplom&aacute;ticos, contratistas militares y agencias gubernamentales en 40 pa&iacute;ses, durante una d&eacute;cada.\n<\/p>\n<p style=\"text-align: justify\">\n\tEste ataque, como muchos otros ataques de APTs, comenz&oacute; con un simple mail de phishing que logr&oacute; explotar algunas conocidas vulnerabilidades de Microsoft. Eventualmente, los atacantes desarrollaron una herramienta capaz de extraer informaci&oacute;n del sistema, dejando a su paso malware, robando documentos de Office (Word, Excel, PowerPoint), y modificando las configuraciones para robar dise&ntilde;os de Corel Draw, archivos de AutoCAD y otro tipo de archivos utilizados para manufacturar y defender c&iacute;rculos. Este ataque deber&iacute;a ser considerado como una APT porque parece haber tenido v&iacute;ctimas de todo tipo, no s&oacute;lo los individuos comunes, sino tambi&eacute;n las computadoras de organizaciones en donde se guardaban datos valiosos y secretos. Como mencion&eacute; en un principio, APT puede referirse a un hacker o a un grupo de ataques. En este caso, el grupo de ataques es muy prol&iacute;fico.&nbsp; Tal vez no tan prol&iacute;fico como el reconocido Comment Crew (alias APT 1), pero los investigadores de Kaspersky Lab dicen que quien sea que haya creado el NetTraveler, podr&iacute;a ser responsable tambi&eacute;n de los ataques de &ldquo;Titan Rain&rdquo; y &ldquo;GhostNet&rdquo;.\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>APT significa &ldquo;Advance Persistent Threat&rdquo;, o en espa&ntilde;ol: Amenaza Avanzada Persistente. El t&eacute;rmino se volvi&oacute; famoso debido a una nota del New York Times en donde se detallaba la campa&ntilde;a de un ataque de un mes, en donde una unidad &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1176\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,46,6,10,13,14,15,35,20,21],"tags":[],"class_list":["post-1176","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-apt","category-codigos-malignos","category-correo-spam","category-hackers","category-incidentes","category-informaciones","category-keyloggers","category-phishing","category-piratas-informaticos"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1176"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1176\/revisions"}],"predecessor-version":[{"id":1178,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1176\/revisions\/1178"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}