什么是Tajmahal间谍软件?

研究人员最近发现了一种名为Tajmahal的自适应模块化软件,该软件包含旨在执行各种网络间谍任务的多种功能。该间谍软件框架的多功能性和复杂性已使安全专家和研究人员震惊。在以下文章中了解更多Tajmahal的功能.


什么是Tajmahal间谍软件?

什么是Tajmahal间谍软件?

什么是Tajmahal间谍软件?

卡巴斯基实验室的安全研究人员发现了一种新的高质量高科技 间谍软件 框架称为TajMahal。他们能够使用自动启发式技术来检测威胁。间谍软件具有通过实施各种工具来促进各种攻击的能力。它的特点是高度复杂且从未见过的代码库。到目前为止,专家们已经在间谍软件中检测到80个恶意模块。专家说,TajMahal间谍软件已经处于完全活动状态超过五年了.

实际上,专家去年才发现该框架,当时该框架针对的是中亚国家的外交机构。仅仅因为只有一个人成为攻击的受害者,并不意味着其他许多人没有受到影响。他们可能只是没有意识到,其余受害者尚未得到证实。安全专家认为,这种高级持久威胁(APT)背后是民族国家的攻击者。但是,到目前为止,研究人员和安全专家尚未将矛头指向任何已知的黑客组织或威胁行为者.

泰姬玛哈陵做什么?

该框架之所以能够保持五年的发展,是因为其代码库。该特定基础与其他恶意软件或APT没有关系。这就是该间谍软件的工作方式以及此APT平台的组成。该框架使用称为Tokyo和Yokohama的两个软件包来破坏和感染系统。即使在第二阶段开始之后,Tokyo仍未退出系统以用作附加的沟通渠道.

另一方面,横滨算作第二阶段的武器有效载荷。东京只包含三个模块,其中一个作为最初的后门,而横滨是多功能有效载荷间谍软件,它由数十个其他模块组成。横滨使用了大量的模块来提供各种功能。横滨使用插件,第三方库和配置文件创建一个完整的虚拟文件系统。东京最初的后门使用PowerShell黑客框架。这使攻击者可以更广泛地感染更多系统,并连接到命令和控制服务器。与他人建立联系是攻击者如何访问文件和文档. 

间谍软件评论

 卡巴斯基安全研究人员阿列克谢·舒尔敏(Alexey Shulmin)这样说:“不知何故,它已经被监视了五年多了。这是由于相对的不活跃还是其他原因引起的另一个有趣的问题。这提醒了网络安全社区,我们从来没有真正完全了解网络空间中发生的一切。”

研究人员称:“这是一个非常复杂的发展。泰姬陵(TajMahal)除了非常先进和精巧之外,极为罕见。间谍软件具有全新的代码,似乎与过去开发的其他间谍软件无关。”.

关于泰姬玛哈陵的更多信息

据Kaspersk称,Tajmahal能够从打印机队列和受害者刻录的CD中窃取数据。此外,它还可以从FireFox,RealNetworks,Internet Explorer和Netscape Navigator窃取Cookie。间谍软件可以执行以下操作。间谍软件可以从可移动存储设备中窃取重要文件。它要做的第一件事是识别可移动驱动器上的文件,例如USB记忆棒。然后,下次USB进入系统时,它将提取目标文件。实际上,利用横滨,攻击者将USB插入受感染计算机中,扫描其中的内容,然后将列表发送到其命令和控制服务器。在这里,攻击者可以选择他们要提取的文件,并从受感染的系统中获取所需的文件。.

不幸的是,这不是此间谍软件可以访问文件的唯一方法。 Tajmahal还有更多模块可以以其他不同方式破坏文件。此外,TajMahal能够捕获网络摄像头和台式机的屏幕截图以及发出命令。即使有人从前端文件或注册表值中将其删除,重新启动后,它也会以其他名称重新出现.

 工具包的内容

整个工具包由后门,装载程序,协调器,C2通信器,录音机,键盘记录器,屏幕抓取器,密钥窃取器和文件索引器组成。以下是此APT的功能列表:

  • 窃取受害者创建的cookie和光盘映像.
  • 拦截打印队列中的文档和文件.
  • 截屏并记录VoIP呼叫.
  • 收集有关受害者的数据(包括其iOS设备的备份副本列表).
  • 甚至对外部驱动器上的文件编制索引,并在再次识别驱动器时窃取某些文件.

什么是Tajmahal间谍软件? – 最后的想法

使泰姬陵如此令人恐惧和担忧的是它的技术复杂性。您知道只有一名受害者得到确认的情况,最糟糕的时刻还没有到来。泰姬陵受害者的人数将增加。当心泰姬陵及其类似物。您应该采取所有必要的安全措施来避免泰姬玛哈袭击。我们建议您接受有关恶意软件,间谍软件的教育, rootkits, 一切。您永远不知道何时需要此类信息.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map