卡巴斯基發現一款獨特的間諜軟件,擁有80多個模塊,令人驚訝的是它居然已經秘密活動長達五年。如此謹慎的黑客行動,有專家分析是受國家支持的情報收集活動??磥碓谫即蟮木W絡世界里,誰都無法洞察所發生的一切??!
據外媒報道,安全研究人員發現了一款獨特的間諜軟件,它有80個不同的組件進行著不同的網絡間諜活動,而且秘密活動了長達五年之久。
在周三于新加坡舉行的卡巴斯基安全分析師峰會(Kaspersky SecurityAnalyst Summit)上,卡巴斯基安全研究員Alexey Shulmin透露,卡巴斯基發現了名為TajMahal的新間諜軟件框架,這是一款可適應的模塊化軟件,帶有用于不同間諜任務的插件。TajMahal是根據間諜軟件將被盜數據從受害者電腦上轉移出來的一個文件命名的。
Shulmin 表示,這個APT攻擊極其復雜,它包含了其他APT攻擊中從未出現過的特性,而且擁有全新的代碼。
卡巴斯基于去年秋天在一個中亞國家的大使館的網絡上發現了TajMahal間諜軟件框架,但卡巴斯基拒絕透露大使館的信息。Shulmin認為,TajMahal如此復雜,可能已經部署到了其他地方。美國國家安全局特定入侵行動辦公室前成員Jake Williams表示,初步調查結果可能表明,這是一次非常謹慎的由國家支持的情報收集行動。
卡巴斯基目前還無法確定TajMahal與哪個已知的黑客組織有關,也還未確定TajMahal背后的黑客最初是如何進入受害者網絡的。但卡巴斯基發現,該組織在機器上植入了一個后門程序,黑客稱其為“Tokyo”。這個后門使用PowerShell連接到命令和控制服務器,并植入TajMahal的多功能間諜軟件Yokohama。
Yokohama 除了擁有一些常見的間諜功能,也具備一些特殊功能。如受感染的電腦在插入USB驅動器時,它會掃描和上傳命令和控制服務器的列表,黑客組織可以決定竊取哪些文件。如果在黑客決定之前USB驅動器已從設備上刪除,TajMahal可以自動監控同一驅動器的USB端口,可在USB驅動器下次出現時將黑客所需文件上傳。
卡巴斯基表示,中亞大使館至少從2014年起就受到了威脅。TajMahal的編譯時間表明它一直都處于活動狀態,一些模塊可以追溯到2013年,另一些模塊則可以追溯到2018年。
不知何故,這款間諜軟件在網絡安全專家的眼皮底下已經隱藏了五年多的時間。這提醒網絡安全社區,無法完全了解網絡空間發生的一切。