단순한 해킹이 아니라 장기간/조직적/표적형으로 진행되는 고도화된 공격
**** APT 공격의 특징**
| 단계 | 설명 | 예시 | 
|---|---|---|
| 1. 정찰(Reconnaissance) | 표적 대상에 대한 정보 수집 (OSINT, 사회공학) | 임직원 SNS 분석, 이메일 수집 | 
| 2. 침투(Initial Compromise) | 피싱 메일, 악성 첨부파일, 웹 취약점으로 초기 진입 | 스피어피싱, 워터링홀 공격 | 
| 3. 설치(Establish Foothold) | 백도어, 원격 제어 툴 설치 | C2 서버와 통신 설정 | 
| 4. 권한 상승(Privilege Escalation) | 관리자 권한 획득, 계정 탈취 | Mimikatz로 해시 덤프 | 
| 5. 내부 이동(Lateral Movement) | 네트워크 내 다른 시스템 침투 | Pass-the-Hash, RDP 이동 | 
| 6. 데이터 수집(Data Collection) | 중요 자산, 기밀 문서 수집 | DB 쿼리 실행, 파일 압축 | 
| 7. 데이터 탈취(Exfiltration) | 외부로 정보 전송 | HTTPS, DNS 터널링 이용 | 
| 8. 흔적 삭제(Cover Tracks) | 로그 삭제, 타임스탬프 조작 | 이벤트 로그 삭제 | 
: 전통적인 시그니처 기반 탐지로는 한계가 있어, 행위 기반-이상 탐지가 필수적임