Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Embajada asiática atacada por un sofisticado malware

Fecha de publicación: 10/04/2019

En otoño de 2018, Kaspersky descubrió el que puede ser el malware más completo conocido hasta este momento, que ha sido denominado TajMahal y dispone de 80 componentes distintos.

TajMahal es capaz de robar cookies, interceptar documentos de la cola de la impresora, recopilar datos sobre la víctima (incluidas las copias de seguridad de su dispositivo iOS); registrar o realizar capturas de pantalla de llamadas VoIP; robar las imágenes de disco óptico generadas por la víctima; indexar archivos, incluidos los de unidades externas, y robar archivos específicos cuando se detectan de nuevo.

La complejidad del malware le ha permitido estar oculto durante más de 5 años (algunos módulos datan de 2013 mientras que otros tienen fecha de 2018) y, aunque por el momento solo se conoce una víctima, una entidad diplomática de Asia Central, se cree que aparecerán muchas más.

Etiquetas: Herramienta, Incidente, Vulnerabilidad

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Un nuevo Taj Mahal (entre Tokio y Yokohama)kaspersky.eshttps://www.kaspersky.es/blog/taj-mahal-apt/18236/10/04/2019sieses
MYSTERIOUS HACKERS HID THEIR SWISS ARMY SPYWARE FOR 5 YEARSwired.comhttps://www.wired.com/story/tajmahal-swiss-army-spyware-apt/10/04/2019sienen
Descubren el posible malware más completo de la historia que ha estado 5 años escondidoadslzone.nethttps://www.adslzone.net/2019/04/10/malware-mas-completo-tajmahal/10/04/2019sieses
New APT group TajMahal operates as a 'full-blown spying network,' Kaspersky sayscyberscoop.comhttps://www.cyberscoop.com/tajmahal-new-apt-kaspersky/10/04/2019sienen