Casa > Ciber Noticias > Highly Sophisticated TajMahal APT Framework Goes Undetected for Years
CYBER NOTICIAS

Altamente sofisticado marco APT TajMahal pasa desapercibido por años

Un nuevo marco APT altamente sofisticado se utiliza para fines de espionaje ha sido recientemente descubierta por los investigadores de seguridad. El marco malicioso ha estado en funcionamiento durante al menos 5 años, pero es la primera vez que se ha detectado. El marco ha sido apodado TajMahal.




"En el otoño de 2018, detectamos un ataque a una organización diplomática pertenecer a un país de Asia Central. No habría ninguna historia aquí (diplomáticos y sus sistemas de información de atraer el interés de las diversas fuerzas políticas de vez en cuando) si no fuera por la herramienta empleada: una nueva plataforma de APT con el nombre de TajMahal,”Dijeron los investigadores de Kaspersky Lab que descubrieron la APT.

TajMahal Marco APT: Resumen técnico

Poco dicho, TajMahal es un muy sofisticado, marco de software espía de alta tecnología que cuenta con un gran número de plugins (80 módulos maliciosos se han encontrado hasta ahora), lo que permite todo tipo de escenarios de ataque utilizando diversas herramientas, Kaspersky dijo. Parece que TajMahal ha estado en funcionamiento durante los últimos cinco años. Lo que es muy interesante y problemático en el mismo tiempo es que sólo una víctima ha sido confirmado hasta la fecha.

TajMahal plataforma de APT contiene dos etapas principales dobladas de Tokio y Yokohama que fueron detectados en todos los ordenadores infectados que los investigadores analizaron. Tokio parece jugar el papel de la puerta trasera principal que suministra el software malicioso de la segunda etapa.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/invisimole-spyware-targeted-cyber-espionage/”] InvisiMole Spyware: Herramienta sofisticada para Targeted de espionaje cibernético.

Tenga en cuenta que Tokio permanece en el sistema incluso después de la segunda fase comienza, como lo más probable es necesario para operar como un canal de comunicación adicional. En cuanto a Yokohama, es "la carga útil arma de la segunda etapa”Que está diseñado para crear un sistema de archivos virtual completa con plugins, bibliotecas de terceros, y archivos de configuración. Es capaz de la siguiente

– robar las cookies;
– La interceptación de documentos de la cola de impresión;
– La recopilación de datos acerca de la víctima (incluyendo una lista de copias de seguridad de su dispositivo iOS);
– Grabación y realizar capturas de pantalla de las llamadas VoIP;
– Robo de imágenes de disco ópticas hechas por la víctima;
– archivos de indexación, incluidas las relativas a las unidades externas, y, potencialmente, robar archivos específicos cuando la unidad se detecta de nuevo.

Así es como los investigadores describen el funcionamiento de TajMahal:

La complejidad técnica de TajMahal hace que sea un descubrimiento muy preocupante, los investigadores resaltan en su informe.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...