ताजमहल स्पाइवेयर क्या है?

शोधकर्ताओं ने हाल ही में ताजमहल नामक एक अनुकूलनीय और मॉड्यूलर सॉफ्टवेयर की खोज की है जिसमें विभिन्न साइबर संभोग कार्यों को करने के लिए डिज़ाइन की गई विभिन्न विशेषताएं हैं। इस स्पाइवेयर ढांचे की बहुमुखी प्रतिभा और जटिलता ने सुरक्षा विशेषज्ञों और शोधकर्ताओं को चिंतित कर दिया है। आगे के लेख में ताजमहल सक्षम है और अधिक जानकारी प्राप्त करें.


ताजमहल स्पाइवेयर क्या है?

ताजमहल स्पाइवेयर क्या है?

ताजमहल स्पाइवेयर क्या है?

Kaspersky Lab के सुरक्षा शोधकर्ताओं ने एक नई, उच्च-गुणवत्ता, उच्च तकनीक की खोज की है स्पाइवेयर ताजमहल नामक ढांचा। वे अपनी स्वचालित अनुमानी तकनीकों का उपयोग करके खतरे का पता लगाने में सक्षम थे। स्पाइवेयर में विभिन्न उपकरणों के कार्यान्वयन के साथ सभी प्रकार के हमलों को बढ़ावा देने की क्षमता है। यह एक उच्च परिष्कृत और कभी नहीं देखा कोड आधार से पहले की विशेषता है। विशेषज्ञों ने स्पाइवेयर में अब तक 80 दुर्भावनापूर्ण मॉड्यूल का पता लगाया है। विशेषज्ञों का कहना है कि ताजमहल स्पाइवेयर पांच वर्षों से पूर्ण सक्रिय मोड में है.

तथ्य की बात के रूप में, विशेषज्ञों ने केवल पिछले साल ढांचे की खोज की है जब उसने एक मध्य एशियाई देश की राजनयिक एजेंसी को लक्षित किया। सिर्फ इसलिए कि केवल एक हमले के शिकार के रूप में उभरा, इसका मतलब यह नहीं है कि कई अन्य अप्रभावित हो गए हैं। वे शायद इससे अनभिज्ञ हैं, और बाकी पीड़ितों की पुष्टि होना अभी बाकी है। सुरक्षा विशेषज्ञों का मानना ​​है कि इस एडवांस पर्सिस्टेंट थ्रेट (APT) के पीछे एक राष्ट्र-राज्य हमलावर है। लेकिन, शोधकर्ताओं और सुरक्षा विशेषज्ञों ने अब तक किसी भी ज्ञात हैकिंग समूहों या खतरे वाले अभिनेताओं पर उंगलियां नहीं उठाई हैं.

ताजमहल क्या करता है?

यह ढांचा पांच साल तक रडार की निगरानी में रहने में कामयाब रहा क्योंकि इसका आधार कोड है। यह विशेष आधार अन्य मैलवेयर या APT से कोई संबंध नहीं रखता है। यह स्पाइवेयर कैसे काम करता है और इस एपीटी प्लेटफॉर्म में क्या है। टोक्यो और योकोहामा नामक दो पैकेजों के उपयोग से फ्रेमवर्क सिस्टम को नुकसान पहुंचाता है और संक्रमित करता है। अतिरिक्त संचार चैनल के रूप में सेवा करने के लिए दूसरा चरण शुरू होने के बाद भी टोक्यो सिस्टम से बाहर नहीं निकलता है.

दूसरी ओर, योकोहामा उस दूसरे चरण के हथियार पेलोड के रूप में गिना जाता है। जबकि टोक्यो में केवल तीन मॉड्यूल हैं, जिनमें से एक प्रारंभिक पिछले दरवाजे के रूप में संचालित होता है, योकोहामा बहुक्रियाशील पेलोड स्पाइवेयर है, जो दर्जनों अन्य मॉड्यूल से बना है। योकोहामा में बड़ी संख्या में मॉड्यूल का उपयोग सभी प्रकार की कार्यक्षमता प्रदान करने के लिए किया जाता है। योकोहामा प्लगइन्स, थर्ड-पार्टी लाइब्रेरी और कॉन्फ़िगरेशन फ़ाइलों के साथ एक पूर्ण वर्चुअल फ़ाइल सिस्टम बनाता है। टोक्यो के प्रारंभिक पिछले दरवाजे में PowerShell हैकिंग फ्रेमवर्क का उपयोग किया गया है। यह हमलावरों को व्यापक पैमाने पर अधिक सिस्टम को संक्रमित करने की अनुमति देता है, साथ ही साथ एक कमांड-एंड-कंट्रोल सर्वर से कनेक्ट करता है। एक से कनेक्ट करना है कि हमलावर फाइलों और दस्तावेजों तक पहुंच कैसे हासिल करते हैं. 

स्पायवेयर पर टिप्पणी

 कास्परस्की सुरक्षा शोधकर्ता एलेक्सी शुलमिन के पास हमले के बारे में यह कहने के लिए था: “किसी तरह, यह पांच साल से रडार के नीचे रहा है। क्या यह सापेक्ष निष्क्रियता के कारण है या कुछ और एक और पेचीदा सवाल है। यह साइबरसिटी समुदाय के लिए एक चेतावनी है कि हमारे पास साइबर स्पेस में चल रही हर चीज की वास्तव में पूरी दृश्यता नहीं है। ”

शोधकर्ताओं के अनुसार: “यह एक अत्यधिक जटिल विकास है। ताजमहल अत्यंत उन्नत और परिष्कृत होने के अलावा अत्यंत दुर्लभ है। स्पाइवेयर का एक बिल्कुल नया कोड है और यह अतीत में विकसित कुछ अन्य स्पाइवेयर से संबंधित नहीं है।.

ताजमहल के बारे में अधिक जानकारी

ताजमहल प्रिंटर कतार से डेटा चोरी करने में सक्षम है और एक सीडी से जिसे एक पीड़ित ने जलाया है, कास्पर्सक के अनुसार। इसके अलावा, यह फ़ायरफ़ॉक्स, रियलनेटवर्क, इंटरनेट एक्सप्लोरर और नेटस्केप नेविगेटर से कुकीज़ चोरी कर सकता है। यहाँ स्पायवेयर क्या कर सकता है। स्पायवेयर हटाने योग्य भंडारण उपकरणों से महत्वपूर्ण फ़ाइलों को बाहर निकाल सकता है। पहली बात यह है कि USB छड़ी की तरह हटाने योग्य ड्राइव पर फ़ाइलों की पहचान करें। फिर, यह अगली बार यूएसबी सिस्टम में लक्षित फ़ाइल को निकालता है। वास्तव में, योकोहामा के साथ, हमलावर एक समझौता किए गए कंप्यूटर में एक यूएसबी सम्मिलित करते हैं, उस पर सामग्री को स्कैन करते हैं, और फिर अपने कमांड और नियंत्रण सर्वर को एक सूची भेजते हैं। यह वह जगह है जहां हमलावर उन फ़ाइलों को चुन सकते हैं जिन्हें वे संक्रमित सिस्टम से निकालना चाहते हैं और अपने हाथों को प्राप्त कर सकते हैं.

दुर्भाग्य से, यह स्पाइवेयर फ़ाइलों तक पहुँचने का एकमात्र तरीका नहीं है। ताजमहल में कुछ और मॉड्यूल हैं जो अन्य विभिन्न तरीकों से फाइलों से समझौता कर सकते हैं। इसके अलावा, TajMahal कमांड जारी करने के साथ ही वेबकैम और डेस्कटॉप के स्क्रीनशॉट कैप्चर करने में सक्षम है। यहां तक ​​कि अगर कोई इसे फ्रंटएंड फ़ाइल या रजिस्ट्री मूल्यों से हटाता है, तो यह रिबूट के ठीक बाद एक अलग नाम के साथ फिर से दिखाई देता है.

 टूलकिट की सामग्री

पूरे टूलकिट में बैकसाइड, लोडर, ऑर्केस्ट्रेटर, सी 2 कम्युनिकेटर, ऑडियो रिकार्डर, कीगलर्स, स्क्रीन ग्रैबर्स, कुंजी चुराने वाले और एक फाइल इंडेक्सर होते हैं। यह APT क्या करने में सक्षम है, इसकी एक सूची इस प्रकार है:

  • पीड़ित द्वारा बनाई गई कुकी और ऑप्टिकल डिस्क छवियां चुराना.
  • प्रिंट कतार से दस्तावेजों और फाइलों को इंटरसेप्ट करना.
  • वीओआईपी के रिकॉर्डिंग लेना और कॉल करना.
  • पीड़ित के बारे में डेटा इकट्ठा करना (उनके iOS डिवाइस की बैकअप प्रतियों की सूची सहित).
  • बाहरी ड्राइव पर भी फ़ाइलों को अनुक्रमित करना और ड्राइव को फिर से पहचाने जाने पर कुछ फ़ाइलों को चोरी करना.

ताजमहल स्पाइवेयर क्या है? – अंतिम विचार

ताजमहल को इतना भयभीत और चिंतित करने वाली बात इसकी तकनीकी जटिलता है। आप जानते हैं कि केवल एक पीड़ित की पुष्टि कैसे की गई है, सबसे खराब अभी तक आना बाकी है। ताजमहल पीड़ितों की संख्या बढ़ने वाली है। ताजमहल और उसके एनालॉग्स से सावधान रहें। ताजमहल के हमले से बचने के लिए आपको सभी आवश्यक सुरक्षा उपाय करने चाहिए। हम आपको मैलवेयर, स्पाइवेयर के बारे में शिक्षित होने की सलाह देते हैं, रूटकिट, सब कुछ। आपको कभी नहीं पता कि आपको उस तरह की जानकारी की आवश्यकता कब हो सकती है.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me