Amenaza persistente avanzada

Este malware es instalado usando exploits que aprovechan vulnerabilidades de la máquina objetivo.

[1]​ Las APT se caracterizan por:[1]​ Una APT puede tener diferentes objetivos:[1]​ En una amenaza persistente avanzada es habitual que varios servidores externos a la red comprometida, colaboren para la consecuención del objetivo.

Ejemplos de servidores que es frecuente que intervenga a una APT son:[1]​ Para dificultar la localización del origen del ataque, los servidores se suelen establecer en cadenas de N saltos con un número N elevado.

El segundo de la cadena se la pasa al siguiente y así sucesivamente.

A veces en lugar de usar una cadena se usa una botnets (redes de equipos zombis controlados por un atacante y que le permiten automáticamente transferir información robada por medio mundo hasta llegar a su destino real).