Intrusión con Advanced Persistent Threat (APT)
En Tarlogic hemos desarrollado un APT llamado Acarus que puede ser utilizado como una ciber arma para analizar y mejorar las defensas de su empresa en un test de intrusión.
En Tarlogic hemos desarrollado un APT llamado Acarus que puede ser utilizado como una ciber arma para analizar y mejorar las defensas de su empresa en un test de intrusión.

¿Qué es un APT (Advanced Persistent Threat)?

El uso del término APT, o Advanced persistent threat se ha vuelto cada vez más habitual para referirse a las nuevas amenazas silenciosas a las que se enfrentan las organizaciones.

Un APT es un tipo de malware altamente especializado que se utiliza en ataques dirigidos contra objetivos concretos como es el caso de grandes empresas o agencias gubernamentales. Detrás de estos ataques se pueden encontrar gobiernos extranjeros, grupos activistas o empresas de la competencia que buscan robar el I+D, la información corporativa o dañar en un momento futuro la infraestructura TIC.

El riesgo de un APT en las empresas reside en la dificultad de su identificación, lo que puede permitir que el malware siga latente durante años en los sistemas y permita la realización de acciones por parte de hackers en los sistemas informáticos de las empresas.

Tarlogic ha desarrollado un APT llamado Acarus que puede ser utilizado como un ciber arma en tests de intrusión remotos para detectar vías de exfiltración de datos confidenciales de una organización a Internet y comprobar los mecanismos de seguridad existentes para poder protegerse de un APT.

  • La especialización de un APT viene de la mano de su capacidad de infección, a través de un gran número de vectores diferentes como son llaves USB, documentos ofimáticos, ingeniería social y aprovechando fallos de seguridad no públicos ( 0day exploit) para traspasar la primera línea de defensa de su empresa.
  • Una vez desplegado el APT se instala en el sistema donde puede permanecer oculto y sin actividad durante un largo período de tiempo hasta que hace uso de canales de comunicaciones silenciosos, a través de conexiones y tráfico de red aparentemente legítimo (TCP, UDP, HTTP, HTTPs, DNS,WiFi,..) para comunicarse con el centro de control de Tarlogic desde el que se puede manejar su actividad.

ciberataques con advanced persistent threats

Para contratar los servicios de seguridad informática, hacking ético y asesoramiento técnico de Tarlogic puede ponerse en contacto con nosotros en la página de contacto. Una vez conozcamos sus necesidades, y en qué modo podemos ayudar a su empresa, prepararemos una propuesta personalizada para usted.

OTROS SERVICIOS

Red Team Tarlogic

Servicio de análisis de piratería y monitorización de fraude online

Servicio de hardware Hacking e ingeniería inversa.

Auditoria de seguridad Servicios de seguridad, informática y Hacking Ético

Analisis de dispositivos WiFi y Rogue APs

Auditoria de Aplicaciones móviles

Auditoría de seguridad basada en CVSS

Auditoría Web Auditoría  de seguridad  Web OWASP

Auditoría Wireless – Auditoría de segridad WiFi OWISAM

Bastionado de sistemas (Hardening)

Bug Bounty – Tarlogic Managed Vulnerability Rewards

Contratar hacking ético – empresa especializada en seguridad

¿Te interesa alguno de nuestros servicios?