TajMahal

محققان امنیتی سایبری در تاریخ ۹ آوریل ۲۰۱۹ یک framework پیچیده نرم‌افزار جاسوسی که حداقل ۵ سال گذشته در حال اجرا بوده است را کشف کردند که تا به امروز نادیده گرفته شده بود.

این framework  پیچیده از نوع APT که به‌وسیله‌ی محققان آزمایشگاه کاسپرسکی، TajMahal نام‌گذاری شده است، یک دژافزار مبتنی بر ماژولار و فناوری بالاست که نه‌تنها تعداد زیادی افزونه‌های موذی را برای عملیات جاسوسی متمایز پشتیبانی می‌کند، بلکه شامل ترفندهای مبهمی می‌شود که تابه‌حال دیده نشده است.

کاسپرسکی اینframework  را TajMahal، یکی از هفت عجایب جهان واقع در هند، نام نهاده است، نه به این دلیل که ارتباطی بین این دژافزار و کشور موردنظر پیدا کرده است، بلکه به این دلیل که داده‌های سرقت شده به یک فایل XML در سرور حمله C&C به نام TajMahal انتقال داده می‌شود.

ابزار TajMahal اولین بار توسط محققان امنیتی در اواخر سال گذشته کشف شد[۱]، زمانی که هکرها از آن برای جاسوسی بر روی رایانه‌های یک سازمان دیپلماتیک متعلق به یک کشور آسیای مرکزی که ملیت و محل آن افشا نشده بود، جاسوسی می‌کردند.

بااین‌حال، نمونه‌های این دژافزار موردبررسی قرار گرفته توسط محققان نشان می‌دهد که گروه جاسوسی در پشت این حمله از اوایل ماه اوت ۲۰۱۴ فعال بوده است.

در حقیقت TajMahal شامل دو بسته اصلی Tokyo و Yokohama است که با هم شامل بیش از ۸۰ ماژول موذی متمایز هستند که به گفته‌ی محققان، این تعداد یکی از بیشترین تعداد افزونه‌هایی است که تاکنون برای یک مجموعه از ابزار APT دیده شده است.

محققان دراین‌باره می‌گویند: این افزونه‌ها شامل درهای پشتی، loader ها، orchestrator ها، ارتباطات C2، ضبط‌صوت‌ها، کلیدواژه‌ها، ضبط صفحه‌نمایش و وب کم، سرقت کنندگان اسناد و کلیدهای رمزنگاری و حتی نشانگر فایل برای دستگاه قربانی است.

محققان تابه‌حال متوجه نشدند که چگونه TajMahal در ابتدا اهداف خود را آلوده می‌کند، اما آن‌ها فهمیدند که هنگامی‌که به یک سیستم دسترسی پیدا می‌کند، در مرحله اول Tokyo را روی دستگاه‌های هدف دانلود می‌شود، که پس‌ازآن مرحله‌ی دوم این دژافزار یعنی Yokohama را به‌طور کامل اجرا می‌کند.

Yokohama ماژول‌های موذی را در سیستم فایل مجازی رمزگذاری شده‌ی خود، ذخیره می‌کند که به این دژافزار اجازه می‌دهد:

  • تمام دکمه‌های فشرده‌شده روی صفحه‌کلید را ذخیره کند.
  • کوکی‌ها و داده‌های مرورگرها را سرقت کند، ازجمله backup های برای دستگاه‌های تلفن همراه اپل
  • تماس‌های VoIP را ضبط کرده و اسکرین شات بگیرد.
  • سرقت iso های نوشته‌شده
  • سرقت مدارک ارسال‌شده به پرینتر

علاوه بر قابلیت‌های جاسوسی معمول، این دژافزار همچنین دارای برخی از ویژگی‌های منحصربه‌فرد دیگر مانند درخواست برای سرقت یک فایل خاص از یک USB متصل شده‌ی قبلی است. بنابراین، دفعه بعدی که USB به کامپیوتر آلوده متصل می‌شود، فایل موردنظر به سرقت می‌رود.

اگرچه محققان تاکنون تنها یک قربانی TajMahal را پیداکرده‌اند، اما با توجه به پیچیدگی این framework، آن‌ها معتقدند قربانیان دیگری هستند که هنوز کشف نشده‌اند.

کاسپرسکی دراین‌باره گفت: “تاکنون ما تنها یک قربانی را بر اساس telemetry خود شناسایی کرده‌ایم.”

“این نظریه با این واقعیت تقویت شده است که نمی‌توانیم ببینیم که چگونه یک فایل از VFS توسط این دژافزار مورداستفاده قرار می‌گیرد و امکان دسترسی نسخه‌های اضافی از این دژافزار که تابه‌حال شناسایی‌شده‌اند را باز می‌کند.”

جزئیات فنی بیشتر در این رابطه در وب‌سایت SecureList یافت می‌شود[۲]، جایی که محققان همچنین مجموعه‌ای کامل از شاخص‌های سازش (IOCs) و لیست کامل ۸۰ ماژول موذی ذخیره‌شده در این دژافزار را با توضیحات کوتاه توصیف کرده‌اند که هرکدام چه‌کاری انجام می‌دهند.

منابع

[۱] https://www.kaspersky.com/blog/taj-mahal-apt/26370

[۲] https://securelist.com/project-tajmahal/90240

[۳] https://thehackernews.com/2019/04/apt-malware-framework.html