概要
「TajMahal」は、2018 年の秋に Kaspersky Lab によって発見された、これまで知られていなかった技術的に複雑な APT フレームワークです。この完全なスパイ フレームワークは、「東京」と「横浜」という名前の 2 つのパッケージで構成されています。これには、バックドア、ローダー、オーケストレーター、C2 コミュニケーター、ボイス レコーダー、キーロガー、画面および Web カメラのグラバー、ドキュメントおよび暗号化キーのスティーラー、さらには被害者のマシン独自のファイル インデクサーが含まれます。暗号化された仮想ファイル システムに最大 80 個の悪意のあるモジュールが保存されていることがわかりました。これは、APT ツール セットで確認されたプラグインの中で最も多い数の 1 つです。
その機能を強調すると、TajMahal は被害者からだけでなく、プリンタ キュー内の書き込み済み CD からもデータを盗むことができます。また、以前に認識した USB スティックから特定のファイルを盗むように要求することもでき、次回 USB がコンピュータに接続されたときにファイルが盗まれます。
タージマハルは、少なくとも過去 5 年間にわたって開発され、使用されてきました。最初に知られている「正当な」サンプルのタイムスタンプは 2013 年 8 月のもので、最後は 2018 年 4 月のものです。被害者のマシン上でタージマハルのサンプルが確認された最初の確認日は 2014 年 8 月です。
技術的な詳細
Kaspersky は、東京と横浜を名乗る 2 つの異なるタイプのタージマハル パッケージを発見しました。 Kaspersky Lab は、被害者のシステムが 2 つのソフトウェア パッケージに感染していることを発見しました。これは、東京が第一段階の感染として使用され、東京が以下に示すフレームワークで完全に機能する横浜を被害者のシステムに展開したことを示唆しています。攻撃者のマシン上のモジュールは、次の興味深い機能を特定しました:
プリンタ キューに送信されたドキュメントを盗む機能。
- 被害者の偵察のために収集されたデータには、Apple モバイル デバイスのバックアップ リストが含まれます。
- VoiceIP アプリケーションの音声を録音中にスクリーンショットを撮ります。
- CD イメージを盗んで書き込みます。
- リムーバブル ドライブ上に以前に存在したファイルが再び利用可能になったときに、そのファイルを盗む機能。
- Internet Explorer、Netscape Navigator、FireFox、RealNetworks Cookie を盗みます。
- フロントエンド ファイルまたは関連するレジストリ値から削除された場合、再起動後に新しい名前と起動タイプで再表示されます。
- 所属:
推測 1: ロシア
推測 2: 米国:
地図からわかるように、中央アジアはロシアと中国に隣接しています。
そして、フレームワーク Kabba は、複雑なモジュラー フレームワークと呼ばれます。タイムスタンプによると、コンパイルされました。早ければ 13 年前に発見されました。Kabba が初めて発見されたのは 18 年前で、アメリカの APT 攻撃は通常、ステルスかつモジュール型であるため、検出が困難です。Flame は、最初に発見された複雑なモジュール型トロイの木馬でした
以上がAPTフレームワークTajMahalの使い方の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

MantisBT
Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。

ZendStudio 13.5.1 Mac
強力な PHP 統合開発環境

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。
