{"id":17162,"date":"2019-04-10T13:09:30","date_gmt":"2019-04-10T11:09:30","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17162"},"modified":"2020-03-27T17:14:49","modified_gmt":"2020-03-27T15:14:49","slug":"taj-mahal-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/taj-mahal-apt\/17162\/","title":{"rendered":"Un altro Taj Mahal (tra Tokyo and Yokohama)"},"content":{"rendered":"<p>Durante l\u2019autunno dell\u2019anno scorso, abbiamo identificato un attacco a un\u2019organizzazione diplomatica di un paese dell\u2019Asia centrale. Non ci sarebbe nulla da raccontare (si sa che i diplomatici e i loro sistemi informatici attirano l\u2019interesse di diverse forze politiche), se non fosse per il tool impiegato: una nuova piattaforma APT chiamata TajMahal.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>Non parliamo di un mero set di backdoor, ma di un framework spyware altamente tecnologico e di qualit\u00e0, dotato di tantissimi plugin (i nostri esperti hanno trovato 80 moduli dannosi fino a ora) e che consente di perpetrare attacchi di ogni tipo. Secondo i nostri esperti, TajMahal \u00e8 attivo da cinque anni ma finora \u00e8 stata individuata una sola vittima, per cui siamo sicuri che ne saranno presto identificate delle altre.<\/p>\n<h3>TajMahal: cosa fa?<\/h3>\n<p>La piattaforma APT \u00e8 formata da due parti principali, Tokyo e Yokohama. Entrambe sono state individuate su tutti i computer infettati. Tokyo fa da backdoor principale e si occupa di diffondere la seconda fase del malware. L\u2019aspetto interessante \u00e8 che Tokyo rimane all\u2019interno del sistema anche quando la seconda fase \u00e8 iniziata, fungendo evidentemente da secondo canale di comunicazione. Nel frattempo, Yokohama \u00e8 l\u2019arma di punta della seconda fase: si tratta di un payload che crea un sistema di file virtuale completo di plugin, librerie di terze parti e file di configurazione. Un arsenale molto vasto che permette di:<\/p>\n<ul>\n<li>Rubare cookie;<\/li>\n<li>Intercettare documenti dalla coda di stampa;<\/li>\n<li>Raccogliere dati sulla vittima (compreso un elenco delle copie di backup del dispositivo iOS);<\/li>\n<li>Registrare chiamate VoIP e scattare screenshot durante la chiamata;<\/li>\n<li>Rubare le immagini disco ottiche della vittima;<\/li>\n<li>Indicizzare file, compresi quelli su drive esterni, e possibilit\u00e0 di rubare file specifici quando viene identificato nuovamente il drive.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-17164\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/04\/10130812\/The_TajMahal_attackprocess_final.jpg\" alt=\"\" width=\"1600\" height=\"1134\"><\/p>\n<h3>Conclusioni<\/h3>\n<p>TajMahal \u00e8 una scoperta molto preoccupante per via della sua complessit\u00e0 tecnica e il numero delle vittime sicuramente aumenter\u00e0. Ricordiamo che TajMahal \u00e8 stato individuato per la prima volta dai prodotti Kaspersky Lab. Per maggiori dettagli tecnici sulla minaccia, vi invitiamo a leggere il post dedicato su <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> (in lingua inglese).<\/p>\n<p>La minaccia \u00e8 stata scoperta mediante le nostre tecnologie di euristica automatica. Per difendersi da TajMahal e simili, \u00e8 importante avvalersi di soluzioni di sicurezza affidabili come <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/endpoint-advanced?redef=1&amp;reseller=gl_kesblpkd_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Business<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nuovo attacco APT colpisce la missione diplomatica di un paese asiatico.<\/p>\n","protected":false},"author":2506,"featured_media":17163,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[592,925,3094,1363,3061],"class_list":{"0":"post-17162","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-sas","11":"tag-sas-2019","12":"tag-security-analyst-summit","13":"tag-thesas2019"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/taj-mahal-apt\/17162\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/taj-mahal-apt\/15589\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/taj-mahal-apt\/13135\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/taj-mahal-apt\/6168\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/taj-mahal-apt\/17510\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/taj-mahal-apt\/15660\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/taj-mahal-apt\/14363\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/taj-mahal-apt\/18236\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/taj-mahal-apt\/22591\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/taj-mahal-apt\/5863\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/taj-mahal-apt\/26370\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/taj-mahal-apt\/11625\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/taj-mahal-apt\/11629\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/taj-mahal-apt\/10591\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/taj-mahal-apt\/19010\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/taj-mahal-apt\/23030\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/taj-mahal-apt\/18246\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/taj-mahal-apt\/22442\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/taj-mahal-apt\/22379\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17162"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17162\/revisions"}],"predecessor-version":[{"id":21098,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17162\/revisions\/21098"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17163"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}