অ্যাডভান্সড পারসিস্টেন্ট থ্রেট (Advanced Persistent Threats) কী?
অ্যাডভান্সড পারসিস্টেন্ট থ্রেট, সংক্ষেপে APT, হলো আধুনিক সাইবার জগতের অন্যতম জটিল, সূক্ষ্ম এবং দীর্ঘমেয়াদি এ্যাটাক-পদ্ধতি। সাধারণ সাইবার আক্রমণের তুলনায় APT অনেক বেশি পরিকল্পিত, লক্ষ্যভিত্তিক এবং ধৈর্যশীল। এ ধরনের আক্রমণে হামলাকারী সরাসরি কোনো সিস্টেম ধ্বংস করার উদ্দেশ্যে কাজ করে না; বরং গোপনে টার্গেট নেটওয়ার্কে প্রবেশ করে দীর্ঘ সময় ধরে সেখানে অবস্থান করে এবং সুযোগমতো গুরুত্বপূর্ণ ও সংবেদনশীল তথ্য সংগ্রহ করে।
APT শব্দটির প্রতিটি অংশেরই বিশেষ তাৎপর্য রয়েছে। “Advanced” বলতে বোঝানো হয় উন্নত ও পরিশীলিত কৌশলের ব্যবহার, যার মাধ্যমে সিস্টেমের দুর্বলতা শনাক্ত ও কাজে লাগানো হয়। “Persistent” শব্দটি বোঝায় দীর্ঘ সময় ধরে একটি নেটওয়ার্কে অশনাক্ত অবস্থায় টিকে থাকা এবং ধারাবাহিকভাবে তথ্য সংগ্রহ ও নিয়ন্ত্রণ বজায় রাখা। আর “Threat” নির্দেশ করে যে, এ ধরনের আক্রমণের পেছনে থাকে মানব-সমন্বিত, দক্ষ এবং উদ্দেশ্যপ্রণোদিত এ্যাটাককারী গোষ্ঠী।
APT এ্যাটাক সাধারণত সংগঠিত হ্যাকার গ্রুপ, অপরাধচক্র, কিংবা রাষ্ট্র-সমর্থিত সাইবার গোষ্ঠী দ্বারা পরিচালিত হয়। এদের প্রধান লক্ষ্য থাকে মূল্যবান তথ্যসম্পন্ন প্রতিষ্ঠান, যেমন—আর্থিক প্রতিষ্ঠান, স্বাস্থ্যসেবা খাত, প্রতিরক্ষা ও মহাকাশ শিল্প, উৎপাদন খাত, সরকারি সংস্থা এবং বড় ব্যবসায়িক প্রতিষ্ঠান। কারণ এসব প্রতিষ্ঠানে সংরক্ষিত থাকে বিপুল পরিমাণ কৌশলগত, আর্থিক, প্রযুক্তিগত ও ব্যক্তিগত তথ্য।
সাধারণত APT আক্রমণের মাধ্যমে যে ধরনের তথ্য সংগ্রহ করা হয়, তার মধ্যে রয়েছে গোপন নথি, ব্যবহারকারীর লগইন তথ্য, কর্মচারী ও গ্রাহকের ব্যক্তিগত তথ্য, নেটওয়ার্ক কাঠামো সম্পর্কিত তথ্য, লেনদেনসংক্রান্ত ডেটা, ক্রেডিট কার্ড তথ্য, ব্যবসায়িক কৌশল এবং কন্ট্রোল সিস্টেমে প্রবেশাধিকার সংক্রান্ত তথ্য। এ কারণেই APT বর্তমান সময়ের অন্যতম ভয়ংকর সাইবার হুমকি হিসেবে বিবেচিত।
APT আক্রমণের মাধ্যমে হ্যাকার যে তথ্য সংগ্রহ করতে পারে, সেগুলো হলো:
- গোপন বা শ্রেণিবদ্ধ নথি,
- ব্যবহারকারীর পরিচয় যাচাইকরণ তথ্য,
- কর্মচারী বা গ্রাহকের ব্যক্তিগত তথ্য,
- নেটওয়ার্ক সংক্রান্ত তথ্য,
- লেনদেনসংক্রান্ত তথ্য,
- ক্রেডিট কার্ড সংক্রান্ত তথ্য,
- প্রতিষ্ঠানের ব্যবসায়িক কৌশল সংক্রান্ত তথ্য,
- কন্ট্রোল সিস্টেমে প্রবেশাধিকার সংক্রান্ত তথ্য।
অ্যাডভান্সড পারসিস্টেন্ট থ্রেট (APT)-এর বৈশিষ্ট্যসমূহ:
APT-এর বিভিন্ন বৈশিষ্ট্য রয়েছে, যার ভিত্তিতে হ্যকাররা তাদের কার্যক্রম পরিচালনার জন্য পরিকল্পনা ও নীল-নকশা প্রনয়ণ করে। সাইবার নিরাপত্তা গবেষকদের মতে, APT-এর কয়েকটি গুরুত্বপূর্ণ বৈশিষ্ট্য নিম্নরূপ:
১.উদ্দেশ্য (Objectives): যেকোনো APT আক্রমণের প্রধান উদ্দেশ্য হলো প্রতিষ্ঠানের নেটওয়ার্কে প্রবেশ করে বারবার সংবেদনশীল তথ্য সংগ্রহ করা। APT-এর আরেকটি উদ্দেশ্য হতে পারে রাজনৈতিক বা কৌশলগত টার্গেট অর্জন।
২.সময় (Time): এ্যাটাককারী টার্গেট সিস্টেমের দুর্বলতা খুজতে শুরু করে সেগুলো কাজে লাগিয়ে টার্গেট সিস্টেমে প্রবেশ পূর্বক সিস্টেমের নিয়ন্ত্রন বজায় রাখতে যে সময় নেয়।
৩.সম্পদ (Resources): APT এ্যাটাক পরিচালনার জন্য যে পরিমাণ জ্ঞান, সরঞ্জাম ও কৌশল প্রয়োজন, তাকে সম্পদ বলা হয়। APT এ্যাটাক অত্যন্ত পরিশীলিত ধরনের এ্যাটাক, যা দক্ষ সাইবার অপরাধীদের দ্বারা পরিচালিত হয় এবং এর জন্য উল্লেখযোগ্য পরিমাণ সম্পদের প্রয়োজন হয়। সম্পদ বলতে প্রযুক্তি এবং মানব সম্পদ দুটোকেই বোঝান হচ্ছে।
৪.ঝুঁকি সহনশীলতা (Risk Tolerance): বলতে বোঝায়, টার্গেট নেটওয়ার্কে এ্যাটাকটি কতটা অশনাক্ত অবস্থায় থাকতে পারে। APT এ্যাটাক সাধারণত খুব পরিকল্পিতভাবে পরিচালিত হয় এবং টার্গেট নেটওয়ার্ক সম্পর্কে যথেষ্ট জ্ঞান থাকার কারণে এগুলো দীর্ঘ সময় ধরে শনাক্ত না হয়ে নেটওয়ার্কে থাকতে পারে।
৫.দক্ষতা ও পদ্ধতি (Skills and Methods): এগুলো হলো সেই পদ্ধতি ও সরঞ্জাম, যা ব্যবহার করে হ্যাকার নির্দিষ্ট এ্যাটাক পরিচালনা করে। এর মধ্যে রয়েছে সামাজিক প্রকৌশল ভিত্তিক বিভিন্ন কৌশল ব্যবহার করে টার্গেট সম্পর্কে তথ্য সংগ্রহ, নিরাপত্তা ব্যবস্থার ত্রুটি শনাক্তকরণ এবং তা এড়ানোর কৌশল, এবং দীর্ঘ সময় ধরে প্রবেশাধিকার বজায় রাখার পদ্ধতি।
৬.কার্যক্রম (Actions): APT আক্রমণে কিছু নির্দিষ্ট প্রযুক্তিগত “অ্যাকশন” বা ধাপ অনুসরণ করা হয়, যা একে অন্যান্য সাইবার এ্যাটাক থেকে আলাদা করে। প্রতিটি আক্রমণের মূল উদ্দেশ্য হলো ভুক্তভোগীর নেটওয়ার্কে দীর্ঘ সময় উপস্থিত থাকা এবং যত বেশি সম্ভব তথ্য সংগ্রহ করা।
৭.এ্যাটাক সংগঠক (Attack Organizers): এর মাধ্যমে টার্গেট নেটওয়ার্কে প্রবেশের জন্য বিভিন্ন ধরনের প্রচেষ্টাকে বুঝানো হয়। একই ধরনের প্রবেশপথ ব্যবহার করে টার্গেট নেটওয়ার্কে ঢুকে বারবার এ্যাটাক চালানো যেতে পারে। প্রাথমিকভাবে নেটওয়ার্কে প্রবেশের পর, নতুন দুর্বলতা উন্মোচন করা এবং পরবর্তী আক্রমণের সুযোগ তৈরি করা APT এর বৈশিষ্ট।
৮.আক্রমণে জড়িত সিস্টেম সংখ্যা (Numbers Involved in the Attack): আক্রমণে কত সংখ্যক হোস্ট সিস্টেম জড়িত থাকে।
৯.জ্ঞানের উৎস (Knowledge Source): Knowledge Source
বলতে নির্দিষ্ট থ্রেট সম্পর্কে অনলাইন উৎসের মাধ্যমে তথ্য সংগ্রহ করাকে বোঝায়, যা পরবর্তীতে নির্দিষ্ট ধরনের এ্যাটাক পরিচালনার জন্য আরও কাজে লাগানো যেতে পারে।
১০.বহু-পর্যায়ভিত্তিক (Multi-phased): APT-এর একটি গুরুত্বপূর্ণ বৈশিষ্ট্য হলো, এগুলো একাধিক ধাপ অনুসরণ করে পরিচালিত হয়। APT আক্রমণের সাধারণ ধাপগুলো হলো—রিকনাইস্যান্স, প্রবেশাধিকার অর্জন, অনুসন্ধান, তথ্য সংগ্রহ এবং তথ্য অপসারণ।
১১.দুর্বলতাকে টার্গেট করে তৈরি (Tailored to the Vulnerabilities): APT আক্রমণে ব্যবহৃত ম্যালিসিয়াস কোড এমনভাবে নকশা ও তৈরি করা হয়, যাতে তা ভুক্তভোগীর নেটওয়ার্কে থাকা নির্দিষ্ট দুর্বলতাগুলোকেই টার্গেটবস্তু করে।
১২.একাধিক প্রবেশপথ (Multiple Points of Entries): এ্যাটাককারী যখন টার্গেট নেটওয়ার্কে প্রবেশ করে, তখন সে ম্যালিসিয়াস কোডযুক্ত ম্যালওয়্যার ডাউনলোড করার জন্য সার্ভারের সঙ্গে সংযোগ স্থাপন করে। প্রাথমিক ধাপের উদ্দেশ্য হলো APT আক্রমণের জন্য ক্ষেত্র প্রস্তুত করা, নেটওয়ার্কের একাধিক প্রবেশপথ খুজে বের করা এবং উন্মুক্ত রাখা ও টার্গেট নেটওয়ার্কে প্রবেশাধিকার বজায় রাখা। যদি নেটওয়ার্কের নিরাপত্তা বিশ্লেষকেরা কোন উন্মুক্ত প্রবেশপথ খুঁজে পেয়ে সেটি বন্ধ করে দেন, তবে হ্যাকাররা বিকল্প প্রবেশপথ ব্যবহার করে থাকে।
১৩.সিগনেচার-ভিত্তিক শনাক্তকরণ ব্যবস্থাকে ফাঁকি দেওয়া (Evading Signature-Based Detection Systems): APT এ্যাটাক সাধারণত জিরো-ডে এক্সপ্লয়েটের সঙ্গে সম্পর্কিত, যা আগে কখনো প্রকাশিত, শনাক্ত বা স্থাপন করা হয়নি। তাই APT এ্যাটাক সহজেই ফায়ারওয়াল, অ্যান্টিভাইরাস সফটওয়্যার, IDS/IPS এবং ই-মেইল স্প্যাম ফিল্টারের মতো নিরাপত্তা ব্যবস্থাকে এড়িয়ে যেতে পারে।
১৪.নির্দিষ্ট সতর্কতামূলক লক্ষণ (Specific Warning Signs): APT এ্যাটাক সাধারণত শনাক্ত করা খুবই কঠিন। তবে কিছু ইঙ্গিতের মাধ্যমে আক্রমণের উপস্থিতি বোঝা যেতে পারে। যেমন—ব্যবহারকারীর অ্যাকাউন্টে অস্বাভাবিক কার্যকলাপ, নেটওয়ার্কে ব্যাকডোর অথবা ট্রোজানের উপস্থিতি, অস্বাভাবিক ফাইল স্থানান্তর ও ফাইল আপলোড, ডেটাবেসে অস্বাভাবিক কার্যকলাপ ইত্যাদি।

অ্যাডভান্সড পারসিস্টেন্ট থ্রেট লাইফসাইকেল:
বর্তমান সাইবার স্পেস অনেক ঝুঁকিপূর্ণ, একারনে প্রতিষ্ঠানগুলোকে APT সম্পর্কে আরও বেশি মনোযোগী হতে হচ্ছে। APT কোনো প্রতিষ্ঠানের তথ্যপ্রযুক্তি সম্পদ, আর্থিক সম্পদ, মেধাস্বত্ব এবং সুনামকে টার্গেটবস্তু করতে পারে। অনেক ক্ষেত্রে অদক্ষ আইটি পেশাজীবীরা এসব এ্যাটাক প্রতিরোধ ও প্রতিরোধমূলক ব্যবস্থা গড়ে তুলতে যথাযথ প্রতিরক্ষা ব্যবস্থা প্রয়োগ করতে ব্যর্থ হন। আক্রমণের পেছনে থাকা হ্যাকার তাদের TTPs পরিবর্তন করে টার্গেট প্রতিষ্ঠানের দুর্বলতা ও নিরাপত্তা ব্যবস্থার সঙ্গে পরিচিত হয়ে থাকে। তাই APT আক্রমণের বিরুদ্ধে প্রতিরোধ গড়ে তোলার জন্য হ্যাকার কীভাবে কাজ করে তা জানা অত্যন্ত গুরুত্বপূর্ণ।
APT এ্যাটাক পরিচালনা করতে হলে হ্যাকারকে প্রথমে টার্গেট নির্ধারণ করতে হয়, তারপর টার্গেট প্রতিষ্ঠানের নেটওয়ার্কে অনুসন্ধান করতে হয় কোন দুর্বলতা আছে কিনা। এরপর এ্যাটাককারীকে ধাপে ধাপে পুরো প্রক্রিয়া অনুসরণ করে সফলভাবে সিস্টেমে প্রবেশ, নিয়ন্ত্রণ গ্রহণ এবং প্রবেশাধিকার বজায় রাখতে হয়।
APT লাইফসাইকেলের বিভিন্ন ধাপ হলো:
১. প্রস্তুতি (Preparation): APT লাইফসাইকেলের প্রথম ধাপ হলো প্রস্তুতি, যেখানে একজন হ্যাকার টার্গেট নির্ধারণ করে, টার্গেটবস্তুর ওপর বিস্তৃত গবেষণা চালায়, প্রয়োজনে দল গঠন করে, সরঞ্জাম ও পপুলেশন তৈরি করে এবং সহজ শনাক্তকরণ এড়ানোর কৌশল তৈরি করে। হ্যাকার সাধারণত আগে থেকেই ধরা পড়ার উচ্চ ঝুঁকি এড়াতে অত্যন্ত সতর্ক থাকে। পাশাপাশি, এ্যাটাক কার্যকরভাবে চালানোর জন্য প্রয়োজনীয় অতিরিক্ত সম্পদ ও ডেটা সংগ্রহ করে। আক্রমণের আগে টার্গেট প্রতিষ্ঠানের বিরুদ্ধে আরও জটিল কার্যক্রম পরিচালনার প্রয়োজন হতে পারে।
২. প্রাথমিক অনুপ্রবেশ (Initial Intrusion): পরবর্তী ধাপে টার্গেট নেটওয়ার্কে প্রবেশের চেষ্টা করা হয়। প্রাথমিকভাবে অনুপ্রবেশের জন্য ব্যবহৃত সাধারণ কৌশলের মধ্যে রয়েছে স্পিয়ার-ফিশিং ই-মেইল পাঠানো এবং উন্মুক্ত সার্ভার পোর্টের দুর্বলতাগুলোকে কাজে লাগানো। স্পিয়ার-ফিশিং ই-মেইল সাধারণত দেখতে বৈধ মনে হয়, তবে তা ম্যালিসিয়াস। এই ম্যালিসিয়াস লিংকগুলো টার্গেটকে এমন একটি ওয়েবসাইটে পাঠিয়ে দিতে পারে, যেখানে বিভিন্ন এক্সপ্লয়েট, কৌশল ব্যবহার করে এ্যাটাককারী টার্গেটবস্তুর ওয়েব ব্রাউজার ও সফটওয়্যারকে কম্প্রোমাইজ করে। কখনও কখনও এ্যাটাককারী সোশ্যাল ইঞ্জিনিয়ারিং কৌশল ব্যবহার করে টার্গেট থেকে তথ্য সংগ্রহ করে। টার্গেট থেকে তথ্য পাওয়ার পর, এ্যাটাককারীরা সেই তথ্য ব্যবহার করে টার্গেট নেটওয়ার্কে আরও এ্যাটাক চালায়। এই পর্যায়ে টার্গেট সিস্টেমে ম্যালিসিয়াস কোড বা ম্যালওয়্যার স্থাপন করা হয়, যাতে একটি আউটবাউন্ড সংযোগ শুরু করা যায়।
৩. সম্প্রসারণ (Expansion): এই ধাপের প্রধান উদ্দেশ্য হলো টার্গেট নেটওয়ার্কে প্রবেশাধিকার বাড়ানো এবং প্রয়োজনীয় ক্রেডেনশিয়াল সংগ্রহ করা। যদি এ্যাটাককারীর টার্গেট শুধুমাত্র একটি সিস্টেমে প্রবেশ ও নিয়ন্ত্রণ নেওয়া হয়, তাহলে সম্প্রসারণের প্রয়োজন নাও হতে পারে। তবে বেশিরভাগ ক্ষেত্রে এ্যাটাককারীর উদ্দেশ্য থাকে একটি মাত্র সিস্টেম কম্প্রোমাইজ করে একাধিক সিস্টেমে প্রবেশ করা। এই অবস্থায়, প্রাথমিক কম্প্রোমাইজের পর এ্যাটাককারীর প্রথম কাজ হয় টার্গেট সিস্টেমগুলোতে প্রবেশাধিকার বিস্তৃত করা।
এই ধাপে এ্যাটাককারীর মূল টার্গেট হলো এডমিনিস্ট্রেটিভ লগইন তথ্য সংগ্রহ করা, যাতে সে নিজের প্রিভিলেজ বাড়াতে পারে এবং নেটওয়ার্কের অন্যান্য সিস্টেমে আরও গভীরভাবে প্রবেশ করতে পারে। এ উদ্দেশ্যে এ্যাটাককারী প্রথমে প্রাথমিক টার্গেট সিস্টেমে সংরক্ষিত (cached) ক্রেডেনশিয়াল থেকে এডমিনিস্ট্রেটিভ এক্সেস নেওয়ার চেষ্টা করে এবং সেই তথ্য ব্যবহার করে নেটওয়ার্কের অন্যান্য সিস্টেমের অ্যাক্সেস লাভ করে।
যদি এ্যাটাককারী বৈধ ক্রেডেনশিয়াল সংগ্রহ করতে ব্যর্থ হয়, তাহলে সে ওয়েব ইঞ্জিনিয়ারিং, দুর্বলতা অনুসন্ধান (exploiting vulnerabilities), কিংবা ম্যালিসিয়াস USB ডিভাইস ছড়িয়ে দেওয়ার মতো অন্যান্য কৌশল ব্যবহার করে। একবার এ্যাটাককারী টার্গেটের অ্যাকাউন্টের তথ্য পেয়ে গেলে, নেটওয়ার্কে তার চলাচল শনাক্ত করা কঠিন হয়ে যায়, কারণ তখন সে বৈধ ব্যবহারকারীর নাম ও পাসওয়ার্ড ব্যবহার করে।
এই সম্প্রসারণ ধাপটি APT লাইফসাইকেলের অন্যান্য ধাপকেও সহায়তা করে। অনুসন্ধান ও তথ্য পাচার (search and exfiltration) পর্যায়ে এ্যাটাককারী বিভিন্ন সিস্টেমে প্রবেশ করে টার্গেটবস্তুর তথ্য সংগ্রহ করতে পারে। এছাড়া, কোন কোন সিস্টেমে স্থায়ী মেকানিজম (persistent mechanisms) বসানো যাবে এবং নেটওয়ার্কের কোন সিস্টেমগুলো তথ্য বাইরে পাঠানোর জন্য ব্যবহার করা যাবে, তাও এই ধাপে চিহ্নিত করা হয়।
৪. স্থায়িত্ব (Persistence): এই ধাপে টার্গেট সিস্টেমে প্রবেশাধিকার ধরে রাখার বিষয়টি অন্তর্ভুক্ত থাকে। এর মধ্যে রয়েছে IDS ও ফায়ারওয়ালের মতো এন্ডপয়েন্ট সিকিউরিটি ডিভাইসকে ফাঁকি দেওয়া, নেটওয়ার্কে প্রবেশ করা, এবং যতদিন ডেটা অ্যাক্সেসের প্রয়োজন থাকে ততদিন সিস্টেমে সেই প্রবেশাধিকার বজায় রাখা।
টার্গেট সিস্টেমে প্রবেশাধিকার বজায় রাখতে এ্যাটাককারীরা কিছু নির্দিষ্ট কৌশল বা পদ্ধতি অনুসরণ করে। এর মধ্যে রয়েছে কাস্টমাইজড ম্যালওয়্যার এবং রিপ্যাকেজিং টুল ব্যবহার। এই টুলগুলো এমনভাবে তৈরি করা হয় যাতে টার্গেটবস্তুর অ্যান্টিভাইরাস সফটওয়্যার বা নিরাপত্তা টুল সহজে এগুলো শনাক্ত করতে না পারে। স্থায়িত্ব বজায় রাখতে এ্যাটাককারীরা এমন কাস্টমাইজড ম্যালওয়্যার ব্যবহার করে, যার মধ্যে সার্ভিস, এক্সিকিউটেবল ফাইল এবং ড্রাইভার থাকতে পারে, এবং সেগুলো টার্গেট নেটওয়ার্কের বিভিন্ন সিস্টেমে ইনস্টল করা হয়।
স্থায়িত্ব বজায় রাখার আরেকটি উপায় হলো এমন স্থান খুঁজে বের করা যেখানে ম্যালওয়্যার ইনস্টল করা যায় কিন্তু সেগুলো নিয়মিত পরীক্ষা করা হয় না। এমন স্থানের মধ্যে থাকতে পারে রাউটার, সার্ভার, ফায়ারওয়াল, প্রিন্টার ইত্যাদি।
৫.অনুসন্ধান ও তথ্য পাচার (Search and Exfiltration): এই ধাপে এ্যাটাককারী চূড়ান্ত টার্গেট পূরণ করে, অর্থাৎ সিস্টেমের ক্ষতি সাধনের উদ্দেশ্যে নির্দিষ্ট তথ্য বা সম্পদে প্রবেশাধিকার অর্জন। সাধারণভাবে, এ্যাটাককারীরা আর্থিক লাভের জন্য নির্দিষ্ট ডেটা বা নথিপত্রকে টার্গেট করে। তবে কিছু ক্ষেত্রে এ্যাটাককারীরা পুরো হার্ড ড্রাইভও চুরি করতে পারে, যাতে পরে তারা অফলাইনে ডেটার প্রকৃতি ও মূল্য নির্ধারণ করতে পারে।
অনুসন্ধান ও তথ্য পাচারের একটি সাধারণ পদ্ধতি হলো প্রাথমিকভাবে পুরো টার্গেট বা নেটওয়ার্ক সম্পর্কে সব ধরনের ডেটা চুরি করা। এরপর ইমেইল, শেয়ার্ড ড্রাইভ এবং ফাইল সার্ভারের মাধ্যমে সেই ডেটা সংগ্রহ ও বিশ্লেষণ করা হয়, এবং যেগুলো সবচেয়ে বেশি লাভজনক সেগুলো বেছে নেওয়া হয়।
ডেটা লস প্রিভেনশন (DLP) প্রযুক্তি যেন এই কার্যকলাপ শনাক্ত করতে না পারে, সেজন্য এ্যাটাককারীরা নেটওয়ার্ক স্নিফার এবং এনক্রিপশন কৌশল ব্যবহার করে।
৬. ক্লিনআপ (Cleanup): এই ধাপে এ্যাটাককারী তাদের কার্যকলাপ গোপন করতে এবং কম্প্রোমাইজের প্রমাণ মুছে ফেলতে বিভিন্ন কাজ সম্পন্ন করে। নিজেদের আক্রমণের চিহ্ন আড়াল করতে এ্যাটাককারীরা যে কৌশল ব্যবহার করে, তার মধ্যে আছে: সনাক্তকরণ এড়ানো, আক্রমণের কাভারেজ বিস্তৃত করা, অ্যালার্ম বন্ধ করা, লগ মুছে ফেলা, ফাইল লুকিয়ে রাখা, এবং সনাক্তকরণ বা বিশ্লেষণকে বিভ্রান্ত করতে টার্গেট সিস্টেমের ডেটা পরিবর্তন করা।
এ্যাটাককারী প্রায়ই যেকোনো পরিবর্তন উল্টে দিতে, টার্গেটবস্তুর সিস্টেমে অ্যাক্সেস বজায় রাখতে এবং সনাক্ত না হয়েই নেটওয়ার্কে নিজেদের উপস্থিতি টিকিয়ে রাখতে ব্যাপক ব্যবস্থা গ্রহণ করে।
তারা কোনো ফাইলের বৈশিষ্ট্যও পরিবর্তন করতে পারে, যাতে মূল ফাইল সম্পর্কে তথ্য গোপন থাকে। উদাহরণস্বরূপ, ফাইলের সাইজ, তারিখ, অথবা ফাইলের মধ্যে থাকা অ্যাট্রিবিউট সংক্রান্ত তথ্য পরিবর্তন করা হতে পারে।
সার্বিকভাবে বলা যায়, অ্যাডভান্সড পারসিস্টেন্ট থ্রেট (APT) আধুনিক সাইবার জগতের অন্যতম জটিল, সুসংগঠিত এবং বিপজ্জনক হুমকি। এটি সাধারণ সাইবার আক্রমণের মতো তাৎক্ষণিক ক্ষতি সাধনের মধ্যে সীমাবদ্ধ নয়; বরং পরিকল্পিত উপায়ে লক্ষ্যবস্তুতে প্রবেশ করে দীর্ঘ সময় গোপনে অবস্থান করে তথ্য সংগ্রহ, নজরদারি এবং সিস্টেম নিয়ন্ত্রণের মাধ্যমে ব্যাপক ক্ষতির সুযোগ তৈরি করে। APT-এর ধাপভিত্তিক কার্যপ্রণালি, লক্ষ্যনির্ভর কৌশল এবং শনাক্তকরণ এড়িয়ে চলার সক্ষমতা একে বিশেষভাবে ভয়ংকর করে তুলেছে। তাই এ ধরনের আক্রমণ প্রতিরোধে উন্নত নিরাপত্তা ব্যবস্থা, নিয়মিত নেটওয়ার্ক পর্যবেক্ষণ, ঝুঁকি বিশ্লেষণ এবং ব্যবহারকারীদের সচেতনতা বৃদ্ধি অত্যন্ত গুরুত্বপূর্ণ। ডিজিটাল নিরাপত্তা নিশ্চিত করতে APT সম্পর্কে সম্যক ধারণা ও কার্যকর প্রতিরোধমূলক প্রস্তুতি গ্রহণ বর্তমান সময়ের অপরিহার্য দাবি।
