{"id":18236,"date":"2019-04-10T13:59:40","date_gmt":"2019-04-10T11:59:40","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18236"},"modified":"2019-11-22T10:54:20","modified_gmt":"2019-11-22T08:54:20","slug":"taj-mahal-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/taj-mahal-apt\/18236\/","title":{"rendered":"Un nuevo Taj Mahal (entre Tokio y Yokohama)"},"content":{"rendered":"<p>En oto\u00f1o del 2018, detectamos un ataque en una organizaci\u00f3n diplom\u00e1tica perteneciente a un pa\u00eds de Asia Central. Hasta aqu\u00ed nada llama nuestra atenci\u00f3n (los diplom\u00e1ticos y sus sistemas de informaci\u00f3n siempre han atra\u00eddo el inter\u00e9s de varias fuerzas pol\u00edticas), a excepci\u00f3n de la herramienta utilizada: una nueva plataforma de APT con el nombre de TajMahal.<\/p>\n<p>TajMahal, adem\u00e1s de un simple conjunto de puertas traseras, es una infraestructura <em>spyware<\/em> de alta tecnolog\u00eda y calidad con una gran variedad de complementos (nuestros expertos han descubierto 80 m\u00f3dulos maliciosos por el momento), lo que permite todo tipo de situaciones de ataque utilizando diversas herramientas. Seg\u00fan nuestros expertos, TajMahal ha estado activo los \u00faltimos cinco a\u00f1os, por lo que, el hecho de que solo se haya confirmado una v\u00edctima hasta la fecha sugiere que quedan otras muchas por identificar.<\/p>\n<h3>\u00bfQu\u00e9 es capaz de hacer TajMahal?<\/h3>\n<p>Esta plataforma de APT consta de dos partes principales: Tokio y Yokohama, ambas detectadas en todos los ordenadores infectados. Tokio act\u00faa como la puerta trasera principal y env\u00eda la segunda etapa del <em>malware<\/em>. Es interesante se\u00f1alar que permanece en el sistema incluso despu\u00e9s de que la segunda fase comience, para ejercer como un canal de comunicaci\u00f3n adicional. Por su parte, Yokohama realiza la carga de las armas en la segunda etapa. Genera un sistema de archivo virtual completo con complementos, librer\u00edas de terceros y archivos de configuraci\u00f3n. Su arsenal es muy variado, ya que es capaz de:<\/p>\n<ul>\n<li>Robar <em>cookies<\/em>.<\/li>\n<li>Interceptar documentos de la cola de la impresora.<\/li>\n<li>Recopilar datos sobre la v\u00edctima (incluidas las copias de seguridad de su dispositivo iOS).<\/li>\n<li>Registrar o realizar capturas de pantalla de llamadas VoIP.<\/li>\n<li>Robar las im\u00e1genes de disco \u00f3ptico generadas por la v\u00edctima.<\/li>\n<li>Indexar archivos, incluidos aquellos de los lectores externos, y robar archivos espec\u00edficos cuando se vuelva a detectar lector.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18238 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/04\/10132149\/The_TajMahal_attackprocess_final.jpg\" alt=\"\" width=\"1600\" height=\"1134\"><\/p>\n<h3>Conclusi\u00f3n<\/h3>\n<p>La complejidad t\u00e9cnica de TajMahal resulta muy preocupante, adem\u00e1s, es muy probable que el n\u00famero de v\u00edctimas identificadas hasta la fecha aumente, pero, cabe a\u00f1adir que los productos de Kaspersky Lab son capaces de detectar esta APT. Encontrar\u00e1s un informe mucho m\u00e1s detallado en <a href=\"https:\/\/securelist.com\/project-tajmahal\/90240\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<p>La amenaza fue descubierta por primera vez con nuestras tecnolog\u00edas heur\u00edsticas y autom\u00e1ticas. Por tanto, para protegerse contra TajMahal y sus semejantes, lo m\u00e1s acertado es utilizar soluciones de seguridad probadas como <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/endpoint-advanced\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Business<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo ataque de APT fija como objetivo la misi\u00f3n diplom\u00e1tica de un pa\u00eds asi\u00e1tico. <\/p>\n","protected":false},"author":2506,"featured_media":18237,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[368,674,2881,2186,2843],"class_list":{"0":"post-18236","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-sas","12":"tag-sas-2019","13":"tag-security-analyst-summit","14":"tag-thesas2019"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/taj-mahal-apt\/18236\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/taj-mahal-apt\/15589\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/taj-mahal-apt\/13135\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/taj-mahal-apt\/6168\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/taj-mahal-apt\/17510\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/taj-mahal-apt\/15660\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/taj-mahal-apt\/14363\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/taj-mahal-apt\/17162\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/taj-mahal-apt\/22591\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/taj-mahal-apt\/5863\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/taj-mahal-apt\/26370\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/taj-mahal-apt\/11625\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/taj-mahal-apt\/11629\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/taj-mahal-apt\/10591\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/taj-mahal-apt\/19010\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/taj-mahal-apt\/23030\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/taj-mahal-apt\/18246\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/taj-mahal-apt\/22442\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/taj-mahal-apt\/22379\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18236"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18236\/revisions"}],"predecessor-version":[{"id":19823,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18236\/revisions\/19823"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18237"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}