Лаборатория Касперского нашла таинственный швейцарский нож кибершпионов

Лаборатория Касперского нашла таинственный швейцарский нож кибершпионов

Лаборатория Касперского нашла таинственный швейцарский нож кибершпионов

Таинственная группа киберпреступников-профессионалов стоит за очень сложной и продуманной в техническом плане платформой для кибершпионажа. Об инструменте под названием TajMahal поведали исследователи антивирусной компании «Лаборатория Касперского».

TajMahal получил свое имя от одного из исполняемых файлов, он имеет на борту 80 различных модулей, обладающих широким спектром функций. По словам экспертов, некоторые из возможностей кибершпионажа TajMahal ранее не встречались у подобных инструментов.

«Лаборатория Касперского» на данный момент нашла лишь одну жертву этого инструмента для кибершпионажа — посольство среднеазиатской страны. Тем не менее эксперты убеждены, что киберпреступники атаковали гораздо больше организаций.

TajMahal имеет два основных модуля — Tokyo и Yokohama. Tokyo начинает всю атаку, при этом имея наименьший размер и ограниченную функциональность. Этот модуль содержит бэкдор и обеспечивает коммуникации с сервером злоумышленников.

Специлисты утверждают, что Tokyo частично написан на PowerShell. При этом модуль остается в зараженной системе даже после вхождения кибероперации в основную стадию.

А вот за основную стадию отвечает как раз другой основной модуль — Yokohama. Как заявили в «Лаборатории Касперского»: это настоящий «швейцарский нож» кибершпиона. Другими словами, очень сложная и многофункциональная составляющая.

Yokohama способен поддерживать собственную виртуальную файловую систему (VFS) со всеми плагинами, а также вспомогательные библиотеки и конфигурационные файлы. Общее число его модулей достигает 80.

Yokohama может перехватывать нажатия клавиш на клавиатуре, записывать звук, делать снимки экрана, перехватывать запись с веб-камеры, красть документы и ключи шифрования.

Один раз приметив какой-либо файл на подключенной к зараженному компьютеру флешке, TajMahal способен украсть его при повторном подключении USB-носителя.

Проанализировав код вредоноса, аналитики «Лаборатории Касперского» пришли к выводу, что TajMahal был создан как минимум 6 лет назад. Последний раз киберпреступники обновляли свое детище в августе 2018 года.

Яндекс Pay перестал работать у части пользователей IPv6

Пользователи начали замечать странное поведение приложения Яндекс Pay — оно может отказывать в работе тем, кто выходит в интернет через IPv6, особенно если используется 6in4-туннель (например, Hurricane Electric).

На проблему обратил внимание пользователь «Хабра» с ником po3dno. По его словам, это проявляется следующим образом: если открыть pay.yandex.ru в браузере, сервис работает нормально: определяется IPv4-адрес, и личный кабинет доступен без ограничений.

А вот в мобильном приложении ситуация другая. Оно, как утверждается, делает запросы по IPv6, определяет адрес как «не российский» — и на этом всё: доступ блокируется.

Получается парадоксальная ситуация: один и тот же пользователь с одного устройства может пользоваться сервисом через браузер, но не может через официальное приложение.

Судя по описанию, проблема связана именно с особенностями определения геолокации по IPv6. В случае с туннелями вроде 6in4 трафик может выходить через зарубежные точки, из-за чего сервис воспринимает пользователя как находящегося вне России.

Официальных комментариев от Яндекса на момент появления жалоб не было. Пока же для пользователей с IPv6 единственным рабочим вариантом остаётся доступ через браузер либо отключение туннеля.

Напомним, вчера мы писали, что у части российских пользователей с включёнными средствами обхода блокировок (VPN) перестали частично открываться или вовсе работать сайты и приложения крупных российских платформ, включая «Яндекс», VK, маркетплейсы и банковские сервисы.

RSS: Новости на портале Anti-Malware.ru