Kaspersky Labs forskare har upptäckt ett tekniskt sofistikerat ramverk för cyberspionage som har varit aktivt sedan åtminstone 2013 och som inte verkar vara kopplat till några kända hackergrupper. Ramverket, som forskarna kallar TajMahal, har cirka 80 skadliga moduler och innehåller funktioner som inte identifierats tidigare i ett så kallat APT (Advanced Persisant Threat), till exempel förmågan att stjäla information från skrivarköer och att fånga tidigare öppnade filer från en USB-enhet nästa gång den återansluts.

Teckna din prenumeration på Aktuell Säkerhet här

TajMahal upptäcktes i slutet av 2018 och en analys av den skadliga programvaran visar att plattformen har utvecklats och använts under åtminstone de senaste fem åren, med det tidigaste exemplet daterat till april 2013 och det senaste i augusti 2018. Namnet TajMahal kommer från namnet på den fil som användes för att dra ut stulen data.

Hittills har endast ett offer observerats – en centralasiatisk diplomatisk enhet utomlands, som infekterades 2014. Distributions- och infektionsvektorerna för TajMahal är för närvarande okända.

– TajMahal-ramverket är en mycket intressant och spännande upptäckt. Den är tekniskt sofistikerad och har funktioner som vi inte tidigare har sett hos avancerade hackergrupper. Ett antal frågor kvarstår. Det verkar till exempel mycket osannolikt att en så stor investering skulle göras för endast ett offer. Detta tyder på att det antingen finns ytterligare offer, som ännu inte identifierats, eller ytterligare versioner av denna skadliga programvara där ute, eller möjligen både och. Distributions- och infektionsvektorerna för hotet förblir också okända. På något sätt har den stannat under radarn i över fem år. Om detta beror på inaktivitet eller något annat är en spännande fråga. Det finns inga ledtrådar eller kopplingar till kända grupper, så vitt vi vet, säger Alexey Shulmin, sårbarhetsanalytiker på Kaspersky Lab.