단순한 해킹이 아니라 장기간/조직적/표적형으로 진행되는 고도화된 공격
**** APT 공격의 특징**
단계 | 설명 | 예시 |
---|---|---|
1. 정찰(Reconnaissance) | 표적 대상에 대한 정보 수집 (OSINT, 사회공학) | 임직원 SNS 분석, 이메일 수집 |
2. 침투(Initial Compromise) | 피싱 메일, 악성 첨부파일, 웹 취약점으로 초기 진입 | 스피어피싱, 워터링홀 공격 |
3. 설치(Establish Foothold) | 백도어, 원격 제어 툴 설치 | C2 서버와 통신 설정 |
4. 권한 상승(Privilege Escalation) | 관리자 권한 획득, 계정 탈취 | Mimikatz로 해시 덤프 |
5. 내부 이동(Lateral Movement) | 네트워크 내 다른 시스템 침투 | Pass-the-Hash, RDP 이동 |
6. 데이터 수집(Data Collection) | 중요 자산, 기밀 문서 수집 | DB 쿼리 실행, 파일 압축 |
7. 데이터 탈취(Exfiltration) | 외부로 정보 전송 | HTTPS, DNS 터널링 이용 |
8. 흔적 삭제(Cover Tracks) | 로그 삭제, 타임스탬프 조작 | 이벤트 로그 삭제 |
: 전통적인 시그니처 기반 탐지로는 한계가 있어, 행위 기반-이상 탐지가 필수적임