{"id":11629,"date":"2019-04-11T13:16:29","date_gmt":"2019-04-11T16:16:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11629"},"modified":"2020-11-16T12:29:39","modified_gmt":"2020-11-16T15:29:39","slug":"taj-mahal-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/taj-mahal-apt\/11629\/","title":{"rendered":"Um novo Taj Mahal (entre T\u00f3quio e Yokohama)"},"content":{"rendered":"<p>No final de 2018, detectamos um ataque a uma organiza\u00e7\u00e3o diplom\u00e1tica de um pa\u00eds da \u00c1sia Central. At\u00e9 aqui pode parecer mais uma not\u00edcia corriqueira de ciberataque, afinal, os diplomatas e seus sistemas de informa\u00e7\u00e3o sempre atra\u00edram o interesse de v\u00e1rias for\u00e7as pol\u00edticas, exceto pela artimanha utilizada: uma nova plataforma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tudo-que-voce-precisa-saber-sobre-apts\/1691\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> conhecida como TajMahal.<br>\nO TajMahal, mais que um sistema de invas\u00e3o, \u00e9 uma infraestrutura <em>spyware<\/em> de alta tecnologia e qualidade com uma variedade de plugins (nossos especialistas descobriram 80 m\u00f3dulos maliciosos at\u00e9 agora), permitindo milhares de situa\u00e7\u00f5es de ataque, usando v\u00e1rias ferramentas. De acordo com os nossos pesquisadores, o APT tem estado ativo nos \u00faltimos cinco anos, e o fato de apenas uma v\u00edtima ter sido confirmada at\u00e9 o momento s\u00f3 corrobora que muitas outras ainda ser\u00e3o identificadas.<\/p>\n<h3><strong>O que o TajMahal \u00e9 capaz de fazer?<\/strong><\/h3>\n<p>Esta plataforma APT \u00e9 constitu\u00edda essencialmente por duas partes: T\u00f3quio e Yokohama, ambas detectadas em todos os computadores infectados. T\u00f3quio atua como a principal porta de acesso e envia o segundo est\u00e1gio do malware. \u00c9 interessante destacar que permanece no sistema mesmo ap\u00f3s o in\u00edcio da Yokohama, para operar como um canal adicional de comunica\u00e7\u00e3o. Assim, nessa segunda fase \u00e9 realizado o carregamento das armas, gerando um sistema de arquivos virtual completo com plugins, bibliotecas de terceiros e arquivos de configura\u00e7\u00e3o. O arsenal \u00e9 muito variado, j\u00e1 que \u00e9 capaz de:<\/p>\n<ul>\n<li>Roubar cookies.<\/li>\n<li>Interceptar documentos da fila da impressora.<\/li>\n<li>Coletar dados sobre a v\u00edtima (incluindo c\u00f3pias de backup de dispositivos iOS).<\/li>\n<li>Registrar ou fazer <em>printscreens<\/em> de chamadas VoIP.<\/li>\n<li>Roubar as imagens do disco \u00f3ptico geradas pela v\u00edtima.<\/li>\n<li>Sequestrar arquivos de \u00edndice, at\u00e9 dos de leitores externos, incluindo, arquivos espec\u00edficos quando o leitor \u00e9 detectado novamente.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/04\/09120249\/The_TajMahal_attackprocess_final.jpg\" width=\"1600\" height=\"1134\"><\/p>\n<h3><strong>Conclus\u00e3o<\/strong><\/h3>\n<p>A complexidade t\u00e9cnica do TajMahal o torna uma descoberta muito preocupante. Al\u00e9m disso, o n\u00famero de v\u00edtimas tende a crescer exponencialmente. \u00c9 importante destacar que os produtos da Kaspersky Lab s\u00e3o capazes de detectar esta APT. Voc\u00ea encontrar\u00e1 um relat\u00f3rio muito mais detalhado sobre esse caso no <a href=\"https:\/\/securelist.com\/project-tajmahal\/90240\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<p>A amea\u00e7a foi descoberta pela primeira vez por nossas tecnologias heur\u00edsticas e autom\u00e1ticas. Portanto, para proteger seus dispositivos contra o TajMahal e seus poss\u00edveis parceiros, a melhor dica \u00e9 usar solu\u00e7\u00f5es de seguran\u00e7a testadas e aprovadas, como o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Tecnologias da Kaspersky Lab detectaram ataque APT direcionado \u00e0 miss\u00e3o diplom\u00e1tica de um pa\u00eds asi\u00e1tico.<\/p>\n","protected":false},"author":2506,"featured_media":11630,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[1922,71,141,1923,514],"class_list":{"0":"post-11629","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-thesas2019","10":"tag-apt","11":"tag-sas","12":"tag-sas-2019","13":"tag-security-analyst-summit"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/taj-mahal-apt\/11629\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/taj-mahal-apt\/15589\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/taj-mahal-apt\/13135\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/taj-mahal-apt\/6168\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/taj-mahal-apt\/17510\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/taj-mahal-apt\/15660\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/taj-mahal-apt\/14363\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/taj-mahal-apt\/18236\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/taj-mahal-apt\/17162\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/taj-mahal-apt\/22591\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/taj-mahal-apt\/5863\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/taj-mahal-apt\/26370\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/taj-mahal-apt\/11625\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/taj-mahal-apt\/10591\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/taj-mahal-apt\/19010\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/taj-mahal-apt\/23030\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/taj-mahal-apt\/18246\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/taj-mahal-apt\/22442\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/taj-mahal-apt\/22379\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11629"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11629\/revisions"}],"predecessor-version":[{"id":16486,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11629\/revisions\/16486"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11630"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}