Este malware es instalado usando exploits que aprovechan vulnerabilidades de la máquina objetivo.
[1] Las APT se caracterizan por:[1] Una APT puede tener diferentes objetivos:[1] En una amenaza persistente avanzada es habitual que varios servidores externos a la red comprometida, colaboren para la consecuención del objetivo.
Ejemplos de servidores que es frecuente que intervenga a una APT son:[1] Para dificultar la localización del origen del ataque, los servidores se suelen establecer en cadenas de N saltos con un número N elevado.
El segundo de la cadena se la pasa al siguiente y así sucesivamente.
A veces en lugar de usar una cadena se usa una botnets (redes de equipos zombis controlados por un atacante y que le permiten automáticamente transferir información robada por medio mundo hasta llegar a su destino real).