{"id":19010,"date":"2019-04-10T13:37:41","date_gmt":"2019-04-10T11:37:41","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19010"},"modified":"2019-11-22T12:07:33","modified_gmt":"2019-11-22T10:07:33","slug":"taj-mahal-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/taj-mahal-apt\/19010\/","title":{"rendered":"Ein zweiter Taj Mahal (zwischen Tokyo und Yokohama)"},"content":{"rendered":"<p>Im Herbst 2018 haben unsere Experten einen Angriff auf eine zentralasiatische diplomatische Einheit entdeckt. Fakt ist: Diplomaten und ihre Informationssysteme wecken phasenweise das Interesse verschiedener politischer Kr\u00e4fte; deshalb w\u00fcrde es an dieser Stelle auch keinen Beitrag geben, w\u00e4re da nicht das von den Angreifern eingesetze Tool: eine neue APT-Plattform namens TajMahal.<\/p>\n<p>TajMahal ist ein hochwertiges und hochtechnologisches Spyware-Framework mit einer enorm gro\u00dfen Plug-in-Anzahl (unsere Experten konnten bisher 80 sch\u00e4dliche Module finden), die dank verschiedener Tools und Werkzeuge alle potenziell umsetzbaren Angriffsszenarien erm\u00f6glichen. Die Malware-Analysen unserer Experten zeigen, dass die Plattform TajMahal \u00fcber mindestens f\u00fcnf Jahre lang entwickelt und verwendet wurde; die Tatsache, dass es bislang nur ein best\u00e4tigtes Opfer gibt, deutet lediglich darauf hin, dass weitere Opfer erst identifiziert werden m\u00fcssen.<\/p>\n<h2>Wozu ist TajMahal in der Lage?<\/h2>\n<p>Die APT-Plattform umfasst zwei Hauptpakete: Tokyo und Yokohama. Beide konnten auf allen infizierten Computern gefunden werden. Tokyo enth\u00e4lt die Haupt-Backdoor-Funktion und stellt in regelm\u00e4\u00dfigen Abst\u00e4nden eine Verbindung mit den Command-and-Control-(C&amp;C)-Servern her und verbleibt auch nach dem Eindringen im Netzwerk, w\u00e4hrend Stufe Zwei des Angriffs \u2013 Yokohama \u2013 ausgef\u00fchrt wird. Yokohama fungiert w\u00e4hrenddessen als \u201eWaffennutzlast\u201c der zweiten Phase und bildet ein vollausgestattetes Spionage-Framework, das ein Virtual File System (VFS) mit allen Plug-ins, Open Source- und propriet\u00e4ren Drittanbieter-Bibliotheken sowie Konfigurationsdateien enth\u00e4lt. TajMahal ist in der Lage:<\/p>\n<ul>\n<li>Cookies zu stehlen;<\/li>\n<li>Dokumente in der Drucker-Warteschlange zu stehlen,<\/li>\n<li>Daten \u00fcber das Opfer zu sammeln (darunter auch die Back-up-Liste mobiler Apple-Ger\u00e4te);<\/li>\n<li>VoIP-Anrufe aufzunehmen und Screenshots zu erstellen;<\/li>\n<li>Den Diebstahl einer bestimmten Datei von einem zuvor gesehenen USB-Stick anzufordern und die Datei bei der n\u00e4chsten Verbindung des USB-Sticks mit dem Computer zu stehlen.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-19011 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/04\/10131928\/The_TajMahal_attackprocess_final-1024x726.jpg\" alt=\"\" width=\"1024\" height=\"726\"><\/p>\n<h2>Fazit<\/h2>\n<p>Die technische Komplexit\u00e4t der Spionageplattform TajMahal macht sie zu einem sehr besorgniserregenden Fund; auch die Zahl der bisher identifizierten Opfer wird h\u00f6chstwahrscheinlich in n\u00e4chster Zeit noch steigen. Doch es gibt Hoffnung, denn alle Kaspersky-Produkte erkennen und blockieren diese Bedrohung. Einen detaillierten Bericht \u00fcber das APT-Framework finden Sie auf <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<p>Da die Bedrohung mithilfe unserer automatisierten Heuristik-Technologien entdeckt werden konnte, ist es sinnvoll, bew\u00e4hrte Sicherheitsl\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/endpoint-advanced?redef=1&amp;reseller=gl_kesblpkd_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Business<\/a> einzusetzen, um sich vor TajMahal und \u00e4hnlichen Bedrohungen angemessen zu sch\u00fctzen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Die neue Spionageplattform TajMahal hat eine zentralasiatische diplomatische Einheit im Visier.<\/p>\n","protected":false},"author":2506,"featured_media":19012,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3252,522,1332,3253,1344],"class_list":{"0":"post-19010","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-thesas2019","10":"tag-apt","11":"tag-sas","12":"tag-sas-2019","13":"tag-security-analyst-summit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/taj-mahal-apt\/19010\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/taj-mahal-apt\/15589\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/taj-mahal-apt\/13135\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/taj-mahal-apt\/6168\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/taj-mahal-apt\/17510\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/taj-mahal-apt\/15660\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/taj-mahal-apt\/14363\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/taj-mahal-apt\/18236\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/taj-mahal-apt\/17162\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/taj-mahal-apt\/22591\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/taj-mahal-apt\/5863\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/taj-mahal-apt\/26370\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/taj-mahal-apt\/11625\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/taj-mahal-apt\/11629\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/taj-mahal-apt\/10591\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/taj-mahal-apt\/23030\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/taj-mahal-apt\/18246\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/taj-mahal-apt\/22442\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/taj-mahal-apt\/22379\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19010"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19010\/revisions"}],"predecessor-version":[{"id":20862,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19010\/revisions\/20862"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19012"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}