Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
30/06/2014
Esta nueva técnica consiste en dividir los payloads dañinos en piezas más pequeñas, disfrazándolos u ocultándolos, realizando la entrega al mismo tiempo a través de protocolos múltiples y raramente utilizados. Una vez dentro, los AET se vuelven a montar para propagar el malware y continuar el ataque APT.
La compañía McAfee ha presentado un informe, realizado por diferentes expertos de seguridad, en el que habla sobre estas técnias.
McAfee (junio 2014)