Rumah > Operasi dan penyelenggaraan > Keselamatan > Cara menggunakan rangka kerja APT TajMahal

Cara menggunakan rangka kerja APT TajMahal

WBOY
Lepaskan: 2023-05-13 18:43:06
ke hadapan
848 orang telah melayarinya

Gambaran Keseluruhan

'TajMahal' ialah rangka kerja APT yang tidak diketahui dan kompleks dari segi teknikal yang ditemui oleh Kaspersky Lab pada musim luruh 2018. Rangka kerja pengintip lengkap ini terdiri daripada dua pakej bernama "Tokyo" dan "Yokohama". Ia termasuk pintu belakang, pemuat, orkestra, komunikator C2, perakam suara, keylogger, penyamun skrin dan kamera web, pencuri kunci dokumen dan penyulitan, dan juga pengindeks fail mesin mangsa sendiri. Kami menemui sehingga 80 modul berniat jahat yang disimpan dalam sistem fail mayanya yang disulitkan, yang merupakan salah satu jumlah pemalam tertinggi yang pernah kami lihat dalam set alat APT.

Untuk menyerlahkan keupayaannya, TajMahal mampu mencuri data daripada mangsa dan juga daripada CD yang dibakar dalam baris gilir pencetak. Ia juga boleh meminta untuk mencuri fail tertentu daripada batang USB yang dilihat sebelum ini apabila USB disambungkan ke komputer, fail tersebut akan dicuri.

TajMahal telah dibangunkan dan digunakan sekurang-kurangnya dalam tempoh lima tahun yang lalu. Cap waktu sampel "sah" pertama yang diketahui ialah dari Ogos 2013 dan yang terakhir adalah dari April 2018. Tarikh pertama disahkan melihat sampel TajMahal pada mesin mangsa ialah Ogos 2014.


Butiran Teknikal

Kaspersky menemui dua jenis pakej TajMahal yang berbeza, mendakwa sebagai Tokyo dan Yokohama. Kaspersky Lab mendapati bahawa sistem mangsa telah dijangkiti oleh dua pakej perisian. Ini menunjukkan bahawa Tokyo telah digunakan sebagai jangkitan peringkat pertama, dengan Tokyo menggunakan Yokohama yang berfungsi sepenuhnya pada sistem mangsa, dengan rangka kerja ditunjukkan di bawah:

Cara menggunakan rangka kerja APT TajMahal

Menurut mangsa ini Modul pada mesin penyerang mengenal pasti keupayaan menarik berikut:

  • Keupayaan untuk mencuri dokumen yang dihantar ke baris gilir pencetak.

  • Data yang dikumpul untuk peninjauan mangsa termasuk senarai sandaran peranti mudah alih Apple.

  • Ambil tangkapan skrin semasa merakam audio aplikasi VoiceIP.

  • Imej CD yang dicuri dan ditulis.

  • Keupayaan untuk mencuri fail yang sebelum ini dilihat pada pemacu boleh tanggal apabila ia tersedia semula.

  • Curi Internet Explorer, Netscape Navigator, FireFox dan kuki RealNetworks.

  • Jika dialih keluar daripada fail bahagian hadapan atau nilai pendaftaran yang berkaitan, ia akan muncul semula selepas but semula dengan nama baharu dan jenis pelancaran.

Atribusi:

Teka 1: Rusia

Kaspersky hanya mendedahkan seorang mangsa setakat ini, sebuah jabatan diplomatik di Asia Tengah , dalam laporan sebelum ini, APT28 juga mula melakukan serangan di Asia Tengah.


Cara menggunakan rangka kerja APT TajMahal

Rangkaian 2: Amerika Syarikat:

Seperti yang dapat dilihat dari peta, Asia Tengah bersebelahan dengan Rusia dan China sentiasa menjadi sasaran usaha Amerika Syarikat untuk memenangi

Cara menggunakan rangka kerja APT TajMahal

Dan rangka kerja Kabbah ini dipanggil rangka kerja modular yang kompleks Menurut cap waktu, ia telah disusun seawal 13 tahun yang lalu, Kabbah pertama kali ditemui dalam 18 tahun, dan Serangan APT Amerika biasanya tersembunyi dan bermodul, menjadikannya sukar untuk dikesan

Atas ialah kandungan terperinci Cara menggunakan rangka kerja APT TajMahal. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan