ProgressCommunications.euwww.marcommit.nlwww.deepr.nl
INFLUX PRwww.deepr.nlINFLUX PR

x.com/ictberichten
Datum: (7 jaar en 18 dagen geleden)
Bedrijf:
PR: Progress Communications

Kaspersky Lab ontdekt compleet nieuw cyberspionageplatform met nooit eerder vertoonde functionaliteit

Utrecht, 10 april 2019 – Kaspersky Lab onderzoekers hebben een compleet nieuw technisch geavanceerd cyberspionageplatform ontdekt dat al sinds 2013 actief is en geen banden lijkt te hebben met bekende dreigingsactoren. Het netwerk dat de naam TajMahal heeft gekregen, bestaat uit zo´n 80 schadelijke modules. Bovendien beschikt dit nieuwe cyberspionageplatform over functionaliteit die nooit eerder is waargenomen bij geavanceerde dreigingen. Zo is TajMahal in staat informatie uit printerwachtrijen te stelen en eerder bekeken bestanden van een USB-stick te stelen als de stick opnieuw wordt aangesloten op de computer. Tot nu toe is bekend dat een Aziatische ambassade slachtoffer is van dit nieuwe cyberspionageplatform. Wellicht zijn er meer gedupeerden die vooralsnog niet bekend zijn. Het TajMahal netwerk bestaat waarschijnlijk uit twee onderdelen genaamd ‘Tokyo’ en ‘Yokohama’.

Dit compleet nieuwe cyberspionageplatform is een technisch zeer geavanceerd APT-netwerk ontwikkeld voor diepgaande cyberspionage. Zo is TajMahal in staat browsercookies te verzamelen, de hand te leggen op backup-lijsten van mobiele Apple-apparatuur, data van een gebrande cd te stelen en documenten uit een printerwachtrij te halen. Het TajMahal platform kan bovendien eerder bekeken bestanden van een USB-stick stelen zodra de stick opnieuw in de computer wordt gedaan. Uit malware-analyse van de Kaspersky Lab onderzoekers blijkt dat het platform de afgelopen vijf jaar is gebruikt. Het eerste geval dateert van april 2013. De meest recente cyberaanval was in augustus 2018. Het platform is genoemd naar het bestand dat is gebruikt om de gestolen data te exfiltreren.

De kleinste van de twee onderdelen van het nieuw ontdekte cyberspionageplatform is Tokyo, dat ongeveer drie modules bevat. Dit onderdeel voorziet in de belangrijkste achterdeurfunctionaliteit en maakt periodiek verbinding met command & control servers. Tokyo maakt gebruik van PowerShell en blijft in het netwerk aanwezig, ook als de operatie al volledig actief is. Fase twee is het Yokohama-pakket: een volledig bewapend spionageraamwerk. Yokohama bevat een virtueel bestandssysteem (Virtual File System, VFS) met alle plug-ins, open source-bibliotheken, databanken van derde partijen en configuratiebestanden. In totaal beschikt Yokohama over zo’n 80 modules, waaronder loaders, orchestrators, command and control communicators, audiorecorders, keyloggers, scherm- en ‘webcam-grabbers’, documenten en modules die cryptografiesleutels stelen.

De door Kaspersky Lab geïdentificeerde aangevallen systemen zijn besmet met Tokyo én Yokohama. Dit wekt de indruk dat Tokyo is gebruikt voor de eerste fase van de infectie, waarna het volledig functionele Yokohama-onderdeel is ingezet bij interessante slachtoffers en uiteindelijk is achtergelaten voor backupdoeleinden.

"Het verfijnde technische vernuft en de nooit eerder vertoonde functionaliteit van dit TajMahal cyberspionageplatform zijn ongekend. Daarom lijkt het ons zeer onwaarschijnlijk dat de enorme investering die hiermee gepaard gaat, voor één slachtoffer is ingezet. Het is dus zeer aannemelijk dat er sprake is van meerdere slachtoffers of dat er verschillende versies van de malware in omloop zijn. Wie weet zijn beide situaties aan de orde. Op de een of andere manier is dit platform erin geslaagd meer dan vijf jaar onder de radar te blijven. We onderzoeken nu of dat komt omdat het cyberspionagenetwerk nog niet op grote schaal actief is geweest of dat er andere zaken spelen. Tot nu toe hebben we geen sporen kunnen vinden naar bestaande APT groepen,” vertelt Jornt van der Wiel, cybersecurity-expert bij Kaspersky Lab.

Meer informatie over TajMahal is vinden op Securelist.
Recent van Kaspersky  
Kaspersky onderzoek: de werking van AI-gedreven ransomewaregroep FunkSec

Verstreken tijd: 7 jaar en 18 dagen
PR contact  

Logo Progress Communications
Kaspersky contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Companial
Logo 12Build
Logo Key2XS
Logo Frontline Solutions
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo NetBoss B.V.
Logo Cyemptive
Logo RawWorks B.V.
Logo Drukbedrijf
Logo Axians
Logo DPDK
Logo SCOS ViaCloud BV
Logo Web Wings
Logo Frontline Solutions
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Data Tribes
Logo MCS B.V.
Logo Onventis B.V.
Logo Web Wings
Logo Msafe
Logo Onventis B.V.
Logo Networking4ALL
Logo Networking4ALL
Logo Palo Alto Networks
Logo Ctac
Logo Veeam Software
Logo IG&H
Logo Vultr
Logo Schneider Electric
Logo Keepit
Logo EPAM Systems
Logo NetApp
Logo NCOI Opleidingen
Logo Web Wings
Logo Visma
Logo FlowQi
Logo Red Hat
Logo KnowBe4
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103434 persberichten
7016 bedrijfsprofielen
59 PR-bureauprofielen
17266 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
ProgressCommunications.euwww.marcommit.nlwww.whizpr.nl
www.whizpr.nlINFLUX PRProgressCommunications.eu