{"id":16499,"date":"2023-02-26T14:52:46","date_gmt":"2023-02-26T17:52:46","guid":{"rendered":"https:\/\/wiy.com.br\/noticias\/tajmahal-nova-rede-de-ciberespionagem-consegue-roubar-dados-ate-mesmo-de-impressoras\/"},"modified":"2019-04-10T21:03:14","modified_gmt":"2019-04-11T00:03:14","slug":"tajmahal-nova-rede-de-ciberespionagem-consegue-roubar-dados-ate-mesmo-de-impressoras","status":"publish","type":"post","link":"https:\/\/wiy.com.br\/noticias\/tajmahal-nova-rede-de-ciberespionagem-consegue-roubar-dados-ate-mesmo-de-impressoras\/","title":{"rendered":"TajMahal: nova rede de ciberespionagem consegue roubar dados at\u00e9 mesmo de impressoras"},"content":{"rendered":"<p> <br \/>\n<br \/><img title = \"[Tags]\"alt = \"20190408074901_860_645 TajMahal: nova rede de ciberespionagem consegue roubar dados at\u00e9 mesmo de impressoras\"decoding=\"async\" align=\"left\" hspace=\"8\" src=\"https:\/\/olhardigital.com.br\/uploads\/acervo_imagens\/2019\/04\/r4x3\/20190408074901_860_645.jpg\"><\/p>\n<p>Uma rede sofisticada de ciberespionagem chamada &ldquo;TajMahal&rdquo; estava ativa desde 2013 para invadir, roubar dados e corromper sistemas de tr&aacute;fego de informa&ccedil;&atilde;o. No final de 2018, a plataforma maliciosa foi descoberta por uma empresa russa de ciberseguran&ccedil;a, a Kaspersky Lab. A companhia divulgou nesta quarta-feira, 10, os resultados da investiga&ccedil;&atilde;o, bem como detalhes sobre a infraestrutura e os m&eacute;todos de ataques da amea&ccedil;a.<\/p>\n<p>De acordo com a Kaspersky Lab, a &ldquo;TajMahal&rdquo; &eacute; uma amea&ccedil;a persistente avan&ccedil;ada (APT) e atuava com 80 m&oacute;dulos maliciosos e funcionalidades nunca vistas em APTs. Essas amea&ccedil;as s&atilde;o redes sofisticadas e avan&ccedil;adas de ciberataques, usadas por hackers em campanhas longas e com alvos espec&iacute;ficos.<\/p>\n<p>Com o &ldquo;TajMahal&rdquo;, hackers s&atilde;o capazes de invadir e roubar cookies do navegador, coletar a lista de backup de aparelhos m&oacute;veis da Apple, roubar dados de CDs, bem como documentos que est&atilde;o na fila de uma impressora. Podem tamb&eacute;m solicitar o roubo de um arquivo em espec&iacute;fico, visto anteriormente em pen drives, o que far&aacute; o malware roubar dados do dispositivo na pr&oacute;xima vez que for conectado &agrave; entrada USB de um computador.<\/p>\n<p>&#8220;A infraestrutura TajMahal &eacute; uma descoberta muito interessante e intrigante. A sua sofistica&ccedil;&atilde;o t&eacute;cnica &eacute; incontest&aacute;vel e inclui funcionalidades que nunca vimos em grupos especializados em APTs&rdquo;, afirmou o especialista em lead malware da Kaspersky Lab, Alexey Shulmin.<\/p>\n<p>As origens e autores da distribui&ccedil;&atilde;o e infec&ccedil;&atilde;o do &ldquo;TajMahal&rdquo; continuam desconhecidos. Shulmin informou que n&atilde;o foram encontradas &ldquo;pistas que possamos seguir, nem quaisquer links que nos levam a grupos que criaram esta amea&ccedil;as&rdquo;.<\/p>\n<p>Apesar da sofistica&ccedil;&atilde;o da rede, ela parece estar desconectada de hackers conhecidos, informou a empresa. Al&eacute;m disso, a Kaspersky Lab identificou, at&eacute; agora, uma &uacute;nica v&iacute;tima do grupo de malware, uma embaixada na &Aacute;sia Central, que teve seus sistemas infectados em 2014.<\/p>\n<p>Para a empresa, a infraestrutura da rede foi desenhada com a inten&ccedil;&atilde;o de uma vasta a&ccedil;&atilde;o de ciberespionagem. A an&aacute;lise do Kaspersky Lab mostrou que a plataforma foi desenvolvida e utilizada, pelo menos, durante os &uacute;ltimos cinco anos, sendo que a data da amostra mais antiga &eacute; de abril de 2013 e a mais recente de agosto de 2018.<\/p>\n<p>Por isso, a descoberta de um &uacute;nico alvo &eacute; intrigante para Shulmin, que considera que ainda h&aacute; muitas quest&otilde;es sem respostas. &ldquo;Nos parece muito pouco prov&aacute;vel que este investimento tenha apenas uma v&iacute;tima como alvo. Isto sugere que h&aacute; v&iacute;timas que ainda n&atilde;o foram identificadas ou que h&aacute; vers&otilde;es atualizadas deste malware em a&ccedil;&atilde;o&ndash; ou possivelmente ambas as op&ccedil;&otilde;es&rdquo;, ponderou.&nbsp;<\/p>\n<p>&#8220;TajMahal&#8221; foi inspirado no arquivo de mesmo nome utilizado pelos hackers da rede para extrair a informa&ccedil;&atilde;o roubada. A empresa de seguran&ccedil;a estima que a infraestrutura se divida em dois pacotes principais de ciberespionagem: &ldquo;Tokyo&rdquo; e &ldquo;Yokohama&rdquo;.<\/p>\n<p>O primeiro &eacute; menor e ataca em cerca tr&ecirc;s m&oacute;dulos. Cont&eacute;m a funcionalidade principal de backdoor (m&eacute;todo de ultrapassar acessos e autentica&ccedil;&otilde;es n&atilde;o autorizados) e conecta-se periodicamente com os servidores de comando e controle. &ldquo;Tokyo&rdquo; aproveita o PowerShell &ndash; ferramenta do Windows e outros sistemas operacionais para a automa&ccedil;&atilde;o de tarefas e execu&ccedil;&atilde;o de scripts no sistema &ndash; e permanece na rede mesmo depois da invas&atilde;o ter evolu&iacute;do para o n&iacute;vel dois, o &ldquo;Yokohama&rdquo;.<\/p>\n<p>Este &eacute; mais complexo: uma infraestrutura repleta de ferramentas de espionagem. Inclui um Sistema Virtual de Arquivos (VFS) com plugins, open source, bibliotecas de terceiros e arquivos de configura&ccedil;&atilde;o. O pacote abrange cerca de 80 m&oacute;dulos que incluem carregadores, orquestradores, comunicadores de comando e controle, gravadores de &aacute;udio, keyloggers, grabbers de webcam e tela, documentos e ferramentas para roubar chaves de criptografia.<\/p>\n<p>Os sistemas-alvo identificados pela Kaspersky Lab foram infectados tanto pelo &ldquo;Tokyo&rdquo; quanto pelo &ldquo;Yokohama&rdquo;. Segundo a empresa, isso sugere que o &ldquo;Tokyo&rdquo; foi utilizado no primeiro n&iacute;vel da infe&ccedil;&atilde;o e, o &ldquo;Yokohama&rdquo;, inserido em ataques &agrave;s v&iacute;timas em que os hackers tinham mais interesse e deixado no sistema para realizar backups.<\/p>\n<p><br \/>\n<br \/><a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/tajmahal-nova-rede-de-ciberespionagem-consegue-roubar-dados-ate-mesmo-de-impressoras\/84596\">Fonte do Artigo <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma rede sofisticada de ciberespionagem chamada &ldquo;TajMahal&rdquo; estava ativa desde 2013 para invadir, roubar dados e corromper sistemas de tr&aacute;fego de informa&ccedil;&atilde;o. No final de 2018, a plataforma maliciosa foi descoberta por uma empresa russa de ciberseguran&ccedil;a, a Kaspersky Lab. A companhia divulgou nesta quarta-feira, 10, os resultados da investiga&ccedil;&atilde;o, bem como detalhes sobre a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":16045,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-16499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/16499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=16499"}],"version-history":[{"count":0,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/16499\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media\/16045"}],"wp:attachment":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=16499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=16499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=16499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}