اكتشف الباحثون مؤخرًا برنامجًا معياريًا قابلاً للتكيف يسمى Tajmahal يتكون من مجموعة متنوعة من الميزات المصممة لتنفيذ مهام تجسس إلكترونية مختلفة. إن تنوع وتعقيد إطار عمل برامج التجسس هذا قد أثار قلق خبراء وباحثين أمنيين. تعرف على المزيد حول ما يمكن أن تقوم به تاج محل في المقالة التالية.

ما هو تجمل التجسس؟

ما هو التجاهل التجسس?

ما هو التجاهل التجسس?

اكتشف باحثو الأمن في كاسبرسكي لاب تقنية جديدة عالية الجودة وعالية التقنية برامج التجسس إطار يسمى تاج محل. كانوا قادرين على اكتشاف التهديد باستخدام تقنياتهم الإرشادية التلقائية. برنامج التجسس لديه القدرة على تعزيز جميع أنواع الهجمات مع تنفيذ أدوات مختلفة. يتميز بقاعدة كودية متطورة للغاية ولم يسبق لها مثيل. اكتشف الخبراء 80 وحدة ضارة حتى الآن في برامج التجسس. يقول الخبراء أن برنامج التجسس TajMahal كان في وضع نشط بالكامل لأكثر من خمس سنوات.

في الواقع ، اكتشف الخبراء للتو الإطار العام الماضي عندما استهدف الوكالة الدبلوماسية لدولة في آسيا الوسطى. فقط لأن برز واحد فقط كضحية للهجوم لا يعني أن كثيرين آخرين لم يتأثروا. ربما لم يكونوا على علم بها ، ولم يتم تأكيد الضحايا بعد. يعتقد خبراء الأمن أن مهاجم الدولة القومية يقف وراء هذا التهديد المستمر المتقدم (APT). لكن الباحثين وخبراء الأمن لم يوجهوا أصابع الاتهام إلى أي مجموعات قرصنة معروفة أو جهات تهديد معروفة حتى الآن.

ماذا يفعل تاج محل?

يرجع السبب في أن هذا الإطار تمكن من البقاء تحت الرادار لمدة خمس سنوات إلى قاعدة الرموز الخاصة به. هذه القاعدة المحددة لا علاقة لها ببرامج ضارة أخرى أو APTs. هذه هي طريقة عمل برنامج التجسس هذا وما تتكون منه منصة APT. يضر الإطار ويصيب الأنظمة باستخدام حزمتين تسمى طوكيو ويوكوهاما. لا تخرج طوكيو من النظام حتى بعد أن تبدأ المرحلة الثانية لتكون بمثابة قناة اتصال إضافية.

من ناحية أخرى ، تعتبر يوكوهاما حمولة السلاح في تلك المرحلة الثانية. في حين أن طوكيو تحتوي على ثلاث وحدات فقط – أحدها يعمل كباب خلفي ، فإن يوكوهاما عبارة عن برنامج تجسس متعدد الوظائف للحمل ، يتكون من عشرات الوحدات الأخرى. يتم استخدام عدد كبير من الوحدات في يوكوهاما لتوفير جميع أنواع الوظائف. تقوم يوكوهاما بإنشاء نظام ملفات ظاهري كامل مع المكونات الإضافية ومكتبات الجهات الخارجية وملفات التكوين. يستخدم الباب الخلفي الأولي لطوكيو إطار اختراق PowerShell. يسمح هذا للمهاجمين بإصابة المزيد من الأنظمة على نطاق أوسع ، بالإضافة إلى الاتصال بخادم الأوامر والتحكم. الاتصال بأحد هو كيفية وصول المهاجمين إلى الملفات والمستندات. 

تعليق على برامج التجسس

 هذا ما قاله أليكسي شولمين ، وهو باحث أمني في كاسبرسكي ، عن الهجوم: “بطريقة ما ، بقيت تحت الرادار لأكثر من خمس سنوات. سواء كان ذلك بسبب عدم النشاط النسبي أو أي شيء آخر هو سؤال مثير للاهتمام آخر. إنه تذكير لمجتمع الأمن السيبراني أننا لا نملك رؤية كاملة لكل ما يجري في الفضاء الإلكتروني. “

وفقاً للباحثين: “هذا تطور معقد للغاية. TajMahal نادر للغاية ، إلى جانب كونه متقدمًا ومتطورًا للغاية. تحتوي برامج التجسس على رمز جديد تمامًا ولا يبدو أنها مرتبطة ببعض برامج التجسس الأخرى التي تم تطويرها في الماضي “.

مزيد من المعلومات حول التجاهل

يمكن لـ Tajmahal سرقة البيانات من قائمة انتظار الطابعة ومن قرص مضغوط أحرقه الضحية ، وفقًا لـ Kaspersk. أيضًا ، يمكنه سرقة ملفات تعريف الارتباط من FireFox و RealNetworks و Internet Explorer و Netscape Navigator. إليك ما يمكن أن تفعله برامج التجسس. يمكن لبرامج التجسس استخراج الملفات المهمة من أجهزة التخزين القابلة للإزالة. أول شيء يفعله هو تحديد الملفات الموجودة على محرك الأقراص القابل للإزالة ، مثل عصا USB. ثم ، يقوم باستخراج الملف المستهدف في المرة التالية التي يكون فيها USB في النظام. في الواقع ، باستخدام يوكوهاما ، يقوم المهاجمون بإدخال USB في جهاز كمبيوتر مخترق ، ويفحصون المحتوى الموجود عليه ، ثم يرسلون قائمة إلى خادم الأمر والتحكم. هذا هو المكان الذي يمكن للمهاجمين فيه اختيار الملفات التي يريدون استخراجها والحصول على أيديهم من النظام المصاب.

للأسف ، ليست هذه هي الطريقة الوحيدة التي يمكن من خلالها لبرامج التجسس الوصول إلى الملفات. يحتوي Tajmahal على بعض الوحدات الإضافية التي يمكنها اختراق الملفات بطرق مختلفة أخرى. علاوة على ذلك ، TajMahal قادر على التقاط لقطات شاشة لكاميرا الويب وسطح المكتب بالإضافة إلى إصدار الأوامر. حتى إذا قام شخص ما بحذفها من ملف الواجهة الأمامية أو قيم التسجيل ، فإنه يظهر مرة أخرى باسم مختلف مباشرة بعد إعادة التشغيل.

 محتويات مجموعة الأدوات

تتكون مجموعة الأدوات بأكملها من أبواب خلفية ، لوادر ، أوركستر ، أجهزة اتصال C2 ، مسجلات صوتية ، كلوغرز ، ملتقط الشاشة ، سرقة المفاتيح ، وفهرس الملفات. فيما يلي قائمة بما يمكن لـ APT القيام به:

  • سرقة ملفات تعريف الارتباط وصور القرص الضوئي التي تم إنشاؤها بواسطة الضحية.
  • اعتراض المستندات والملفات من قائمة انتظار الطباعة.
  • أخذ لقطات شاشة وتسجيل مكالمات VoIP.
  • جمع البيانات حول الضحية (بما في ذلك قائمة النسخ الاحتياطية لجهاز iOS).
  • فهرسة الملفات حتى تلك الموجودة على محركات الأقراص الخارجية وسرقة ملفات معينة عند التعرف على محرك الأقراص مرة أخرى.

ما هو تجمل التجسس؟ – افكار اخيرة

ما يجعل TajMahal مرعبًا ومقلقًا للغاية هو تعقيدها الفني. أنت تعرف كيف تم تأكيد ضحية واحدة فقط ، والأسوأ لم يأت بعد. سيزداد عدد ضحايا تاج محل. احذروا تاج محل ونظائره. يجب عليك اتخاذ جميع الإجراءات الأمنية اللازمة لتجنب هجوم Tajhalhal. ننصحك بالتعلم بشأن البرامج الضارة وبرامج التجسس, الجذور الخفية, كل شىء. أنت لا تعرف أبدًا متى قد تحتاج إلى هذا النوع من المعلومات.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me