APT 프레임워크 TajMahal을 사용하는 방법
개요
'타지마할'은 2018년 가을 카스퍼스키랩이 발견한 이전에는 알려지지 않았고 기술적으로 복잡한 APT 프레임워크입니다. 이 완전한 스파이 프레임워크는 "Tokyo"와 "Yokohama"라는 두 개의 패키지로 구성됩니다. 여기에는 백도어, 로더, 오케스트레이터, C2 커뮤니케이터, 음성 녹음기, 키로거, 화면 및 웹캠 그래버, 문서 및 암호화 키 스틸러, 심지어 피해자 시스템의 자체 파일 인덱서까지 포함됩니다. 우리는 암호화된 가상 파일 시스템에 최대 80개의 악성 모듈이 저장되어 있음을 발견했는데, 이는 APT 도구 세트에서 본 플러그인 중 가장 많은 수 중 하나입니다.
그 기능을 강조하기 위해 TajMahal은 피해자뿐만 아니라 프린터 대기열에 있는 구운 CD에서도 데이터를 훔칠 수 있습니다. 또한 이전에 본 USB 스틱에서 특정 파일을 훔치도록 요청할 수도 있습니다. 다음에 USB가 컴퓨터에 연결되면 파일이 훔쳐지게 됩니다.
타지마할은 적어도 지난 5년 동안 개발되어 사용되었습니다. 처음으로 알려진 "적법한" 샘플 타임스탬프는 2013년 8월이고 마지막 타임스탬프는 2018년 4월입니다. 피해자의 컴퓨터에서 타지마할 샘플이 처음 확인된 날짜는 2014년 8월입니다.
기술 세부 사항
Kaspersky는 도쿄와 요코하마라고 주장하는 두 가지 유형의 TajMahal 패키지를 발견했습니다. Kaspersky Lab은 피해자 시스템이 두 가지 소프트웨어 패키지에 의해 감염되었음을 발견했습니다. 이는 도쿄가 1단계 감염으로 사용되었음을 암시하며, 도쿄는 아래와 같은 프레임워크를 사용하여 피해자 시스템에 완전한 기능을 갖춘 요코하마를 배포했습니다.
이러한 피해자 시스템의 모듈을 기반으로 다음과 같은 흥미로운 기능이 있었습니다. 식별됨:
프린터 대기열로 전송된 문서를 훔칠 수 있습니다.
피해자 정찰을 위해 수집된 데이터에는 Apple 모바일 기기의 백업 목록이 포함됩니다.
VoiceIP 앱 오디오를 녹음하는 동안 스크린샷을 찍으세요.
CD 이미지를 훔치고 쓰세요.
이전에 이동식 드라이브에 있던 파일을 다시 사용할 수 있게 되면 이를 훔치는 기능.
Internet Explorer, Netscape Navigator, FireFox 및 RealNetworks 쿠키를 훔치세요.
프런트엔드 파일이나 관련 레지스트리 값에서 제거한 경우 재부팅 후 새로운 이름과 실행 유형으로 다시 나타납니다.
속성:
추측 1: 러시아
Kaspersky는 지금까지 중앙아시아 외교부 한 곳만 공개했습니다. 이전 보고서에서 APT28은 중앙아시아에서도 공격을 시작했습니다.
추측 2: 미국:
지도에서 볼 수 있듯이 중앙아시아는 러시아와 중국에 인접해 있습니다. 이 지역은 항상 미국의 승리 노력의 대상이었습니다
.
그리고 이 프레임워크 Kabbah는 이를 복잡한 모듈화라고 부릅니다. 타임스탬프에 따르면 프레임워크는 이미 13년 전에 컴파일되었으며 Kabba는 2018년에 처음 발견되었습니다. 미국의 APT 공격은 일반적으로 비밀스럽고 모듈화되어 있어 공격이 어렵습니다. Flame은 발견된 최초의 복잡한 모듈식 트로이 목마입니다
위 내용은 APT 프레임워크 TajMahal을 사용하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











ZoomEye의 온라인 데이터는 덮어쓰기 및 업데이트 모드입니다. 즉, 두 번째 스캔에서 데이터가 스캔되지 않으면 ZoomEye의 데이터는 첫 번째 스캔에서 얻은 배너 데이터를 유지합니다. 실제로 이런 종류의 악성 공격을 추적할 수 있는 좋은 장면이 있습니다. Botnet, APT 및 기타 공격과 같은 악성 공격에 사용되는 다운로드 서버는 일반적으로 발견된 후 직접 비활성화되고 폐기됩니다. 물론 일부는 해킹됩니다. 그리고 그들은 또한 매우 폭력적입니다. 직접 오프라인으로 전환하세요! 따라서 많은 공격 사이트가 ZoomEye에 의해 온라인으로 캐시될 가능성이 높습니다. 물론 ZoomEye 히스토리 API에서 제공되는 데이터를 사용하면 커버 여부에 관계없이 각 스캔에서 얻은 배너 수를 쿼리할 수 있습니다.

일반적으로 유명한 Linux 시스템은 기본적으로 RedHat 시리즈: Redhat, Centos, Fedora 등 Debian 시리즈: Debian, Ubuntu 등 두 가지 범주로 나뉩니다. yum(YellowdogUpdater, Modified)은 Fedora, RedHat 및 SUSE의 Shell 프런트엔드 패키지 관리자입니다. apt(AdvancedPackagingTool)는 Debian 및 Ubuntu의 쉘 프런트엔드 패키지 관리자입니다. 개요 일반적으로 유명한 Linux 시스템은 기본적으로 RedHat 시리즈: Redhat, Cento의 두 가지 범주로 나뉩니다.

위협 정보 처리 주기 모델에 대하여 F3EAD(위협 정보 처리 주기)라는 용어는 군대에서 유래되었습니다. 이는 미 육군의 주요 전투 무기의 모든 수준에서 지휘관이 설계한 자원을 조직하고 병력을 배치하는 방법입니다. 네트워크 비상대응센터는 이 방법을 활용해 위협 인텔리전스 정보를 다음 6단계로 처리한다. 위협 인텔리전스 처리 주기 F3EAD 위협 인텔리전스 처리 주기 모델 적용 1단계: 특정 월의 날짜를 찾아 파트너 공개에 배포한다. 클라우드 서버 '어니언' 시스템 알람으로 의심되는 트로이목마 프로그램이 발견되자 비상대응팀은 신속히 비상대응 프로세스를 시작했다. 클릭 한 번으로 이해관계자 등이 그룹을 모아 호출했다. 피해자 시스템은 조사를 위해 격리되었습니다. 추적성 분석을 위해 보안 시스템과 감사 로그를 내보냅니다. 침입사고 및 피해자 분석을 위한 비즈니스 시스템 아키텍처 및 코드 관련 정보 준비

Deepin 시스템에 PHP8을 설치하려면 아래 단계를 따르십시오. 시스템 업데이트: 터미널을 열고 다음 명령을 실행하여 시스템 패키지를 업데이트하십시오. sudoaptupdatesudoaptupgrade Ondřej SurýPPA 소스 추가: PHP8은 Ondřej SurýPPA 소스를 통해 설치할 수 있습니다. 다음 명령을 실행하여 소스를 추가합니다: sudoaptinstallsoftware-properties-commonsudoadd-apt-repositoryppa:ondrej/php 패키지 목록 업데이트: 다음 명령을 실행하여 패키지 목록을 업데이트하여 PPA 소스에서 PHP를 가져옵니다.

Ubuntu의 apt-get 소스를 수동으로 수정합니다. 1. ssh 도구를 사용하여 Ubuntu에 연결합니다(저는 xshell을 사용합니다). 2. 명령줄에 cd/etc/apt/3을 입력하고 이 디렉터리에 source.list 파일을 백업합니다(필자는 4. source.list 파일 내용을 지웁니다(참고: 지운 후에는 복원할 수 없으므로 파일을 백업하려면 이전 단계를 수행해야 합니다). 5. vim을 사용하여 source.list를 열고 i 키를 눌러 편집 모드로 들어가서 소스를 붙여넣습니다. 수정할 주소를 누른 다음

MySQL 5.7은 공식 MySQL APT 저장소를 사용하여 설치할 수 있습니다. 다음은 Ubuntu20.04 시스템의 공식 APT 저장소를 통해 MySQL5.7을 설치하는 단계입니다. MySQLAPT 저장소를 추가합니다: wgethttps://dev.mysql.com/get/mysql-apt-config_0.8.17-1_all.debsudodpkg- imysql -apt-config_0.8.17-1_all.deb 설치 과정에서 구성 인터페이스가 표시됩니다. MySQLServer 버전을 5.7로 선택한 후 구성을 완료합니다. 업데이트 패키지 목록: sud

다음은 Ubuntu18.04 시스템에서 Docker를 컴파일하고 설치하기 위한 자습서입니다. 이전 버전의 Docker 제거(이미 설치된 경우): sudoaptremovedockerdocker-enginedocker.iocontainerdrunc 시스템 패키지 업데이트: sudoaptupdatesudoaptupgrade Docker 종속성 설치: sudoaptinstallapt-transport-httpsca-certificatescurlsoftware- 속성-공통Docker 공식 GPG 키 추가: 컬-

yum은 RedHat 시리즈 배포판(예: RHEL 및 CentOS)의 패키지 관리자인 반면 Ubuntu는 apt(AdvancedPackageTool)라는 또 다른 패키지 관리자를 사용합니다. Ubuntu 시스템에서는 apt 명령을 사용하여 소프트웨어 패키지를 관리할 수 있습니다. 다음은 Ubuntu 시스템에 패키지를 설치하는 기본 단계입니다. 패키지 색인 업데이트 설치 작업을 수행하기 전에 먼저 다음 명령을 실행하여 패키지 색인을 업데이트하십시오. sudoaptupdate 패키지 설치 특정 패키지를 설치하려면 다음 명령을 사용하십시오. sudoaptinstallpackage_name은 "package_name&"입니다. #822
