బెదిరింపు డేటాబేస్ Backdoors TinyTurla-NG బ్యాక్‌డోర్

TinyTurla-NG బ్యాక్‌డోర్

Turla థ్రెట్ యాక్టర్, రష్యా మద్దతు ఉందని నమ్ముతారు, మూడు నెలల పాటు ప్రచారంలో TinyTurla-NG అనే కొత్త బ్యాక్‌డోర్‌ను ఉపయోగించడం గమనించబడింది. దాడి ఆపరేషన్ ప్రత్యేకంగా 2023 చివరి నాటికి పోలాండ్‌లోని ప్రభుత్వేతర సంస్థలను లక్ష్యంగా చేసుకుంది. దాని ముందున్న TinyTurla లాగా, TinyTurla-NG కాంపాక్ట్ 'లాస్ట్ రిసార్ట్' బ్యాక్‌డోర్‌గా పనిచేస్తుంది. రాజీపడిన సిస్టమ్‌లలో అన్ని ఇతర అనధికార యాక్సెస్ లేదా బ్యాక్‌డోర్ మెకానిజమ్‌లు విఫలమయ్యే వరకు లేదా కనుగొనబడే వరకు నిద్రాణంగా ఉండటానికి ఇది వ్యూహాత్మకంగా అమలు చేయబడుతుంది.

TinyTurlaతో సారూప్యతకు పేరు పెట్టబడింది, TinyTurla-NG అనేది US, జర్మనీ మరియు ఆఫ్ఘనిస్తాన్‌లను లక్ష్యంగా చేసుకుని కనీసం 2020 నుండి చొరబాట్లలో విరోధి సమూహం ఉపయోగించే మరొక ఇంప్లాంట్. సైబర్‌ సెక్యూరిటీ కంపెనీ మొదట సెప్టెంబర్ 2021లో TinyTurlaని డాక్యుమెంట్ చేసింది.

తుర్లా APT గ్రూప్ రష్యా ప్రయోజనాలకు అనుగుణంగా లక్ష్యాలను రాజీపడుతోంది

సైబర్‌ సెక్యూరిటీ స్పెషలిస్ట్‌లుగా పిలవబడే ముప్పు నటులు తుర్లాను ఐరన్ హంటర్, పెన్సివ్ ఉర్సా, సీక్రెట్ బ్లిజార్డ్ (గతంలో క్రిప్టాన్ ), స్నేక్ , ఉరోబురోస్ మరియు వెనోమస్ బేర్‌తో సహా పలు మారుపేర్లతో ట్రాక్ చేస్తారు. ఈ హ్యాకర్ గ్రూప్ రష్యన్ స్టేట్‌తో అనుబంధం కలిగి ఉంది మరియు దాని ఫెడరల్ సెక్యూరిటీ సర్వీస్ (FSB)కి లింక్ చేయబడింది.

ఇటీవలి నెలల్లో, తుర్లా ప్రత్యేకంగా ఉక్రెయిన్ మరియు తూర్పు యూరప్‌లోని రక్షణ రంగాన్ని లక్ష్యంగా చేసుకుంది, డెలివరీచెక్ పేరుతో కొత్త .NET-ఆధారిత బ్యాక్‌డోర్‌ను ఉపయోగిస్తోంది. అదే సమయంలో, బెదిరింపు నటుడు దాని దీర్ఘకాల రెండవ-దశ ఇంప్లాంట్, కజువార్‌ను అప్‌గ్రేడ్ చేసారు, ఇది కనీసం 2017 నుండి వాడుకలో ఉంది.

TinyTurla-NG ఫీచర్‌తో ఇటీవలి ప్రచారం 2023 చివరి వరకు ఉంది మరియు జనవరి 27, 2024 వరకు కొనసాగింది. అయితే, అనుబంధిత మాల్‌వేర్ సంకలన తేదీల ఆధారంగా హానికరమైన కార్యాచరణ నవంబర్ 2023 నాటికే ప్రారంభమై ఉండవచ్చనే అనుమానాలు ఉన్నాయి. .

TinyTurla-NG ఇన్ఫోస్టీలర్ మాల్వేర్ డెలివరీ కోసం ఉపయోగించబడుతుంది

TinyTurla-NG బ్యాక్‌డోర్ పంపిణీ పద్ధతి ప్రస్తుతం తెలియదు. అయినప్పటికీ, రాజీపడిన WordPress-ఆధారిత వెబ్‌సైట్‌లను కమాండ్-అండ్-కంట్రోల్ (C2) ముగింపు పాయింట్‌లుగా ఉపయోగించడం గమనించబడింది. ఈ వెబ్‌సైట్‌లు సూచనలను తిరిగి పొందడానికి మరియు అమలు చేయడానికి ఉపయోగపడతాయి, TinyTurla-NG PowerShell లేదా కమాండ్ ప్రాంప్ట్ (cmd.exe) ద్వారా ఆదేశాలను అమలు చేయడానికి మరియు ఫైల్ డౌన్‌లోడ్/అప్‌లోడ్ కార్యకలాపాలను సులభతరం చేయడానికి అనుమతిస్తుంది.

అదనంగా, TinyTurla-NG TurlaPower-NGని అందించడానికి ఒక మార్గంగా పనిచేస్తుంది, ఇందులో ప్రముఖ పాస్‌వర్డ్ మేనేజ్‌మెంట్ సాఫ్ట్‌వేర్ యొక్క పాస్‌వర్డ్ డేటాబేస్‌లను భద్రపరచడానికి ఉపయోగించే కీలకమైన సమాచారాన్ని వెలికితీసేందుకు రూపొందించబడిన పవర్‌షెల్ స్క్రిప్ట్‌లు ఉంటాయి. వెలికితీసిన డేటా సాధారణంగా జిప్ ఆర్కైవ్‌లో ప్యాక్ చేయబడుతుంది.

ఈ ప్రచారం అధిక స్థాయి లక్ష్యాన్ని ప్రదర్శిస్తుంది, ఎంపిక చేసిన సంస్థలపై దృష్టి సారిస్తుంది, నిర్ధారణ ప్రస్తుతం పోలాండ్‌లో ఉన్న వాటికి పరిమితం చేయబడింది. క్యాంపెయిన్ బలమైన కంపార్ట్‌మెంటలైజేషన్ ద్వారా వర్గీకరించబడుతుంది, ఇక్కడ C2లుగా పనిచేస్తున్న కొన్ని రాజీ వెబ్‌సైట్‌లు పరిమిత సంఖ్యలో నమూనాలతో మాత్రమే సంకర్షణ చెందుతాయి. ఈ నిర్మాణం ఒక నమూనా/C2 నుండి అదే అవస్థాపనలో ఇతరులకు పైవట్ చేయడాన్ని సవాలు చేస్తుంది.

బ్యాక్‌డోర్‌లు బెదిరింపు నటులను వివిధ బెదిరింపు కార్యకలాపాలను నిర్వహించడానికి అనుమతిస్తాయి

బ్యాక్‌డోర్ మాల్వేర్ బెదిరింపులతో సంక్రమించిన పరికరాలు ముఖ్యమైన ప్రమాదాలను కలిగి ఉంటాయి, వాటితో సహా:

  • అనధికారిక యాక్సెస్: బ్యాక్‌డోర్‌లు సైబర్‌క్రిమినల్స్‌కు పరికరంలోకి దొంగిలించే ఎంట్రీ పాయింట్‌ను అందిస్తాయి. ఒకసారి సోకిన తర్వాత, దాడి చేసేవారు అనధికారిక యాక్సెస్‌ను పొందవచ్చు, సున్నితమైన డేటా, వ్యక్తిగత సమాచారం లేదా మేధో సంపత్తిని రాజీ చేయవచ్చు.
  • డేటా దొంగతనం మరియు గూఢచర్యం: ఆర్థిక రికార్డులు, వ్యక్తిగత వివరాలు లేదా వ్యాపార వ్యూహాల వంటి గోప్య సమాచారాన్ని వెలికితీసేందుకు బ్యాక్‌డోర్‌లను ఉపయోగించుకోవచ్చు. ఈ సేకరించిన డేటా గుర్తింపు దొంగతనం, కార్పొరేట్ గూఢచర్యం లేదా డార్క్ వెబ్‌లో విక్రయించడం కోసం ఉపయోగించబడుతుంది.
  • నిరంతర నియంత్రణ: బ్యాక్‌డోర్లు తరచుగా రాజీపడిన పరికరంపై నిరంతర నియంత్రణను ప్రారంభిస్తాయి. దాడి చేసేవారు పరికరాన్ని రిమోట్‌గా మార్చవచ్చు, అసురక్షిత ఆదేశాలను అమలు చేయవచ్చు మరియు వినియోగదారుకు తెలియకుండా ఎక్కువ కాలం యాక్సెస్‌ను నిర్వహించవచ్చు.
  • ప్రచారం మరియు పార్శ్వ కదలిక: బ్యాక్‌డోర్‌లు దాడి చేసేవారిని ఒక పరికరం నుండి మరొక పరికరానికి పార్శ్వంగా తరలించడానికి అనుమతించడం ద్వారా నెట్‌వర్క్‌లో మాల్వేర్ వ్యాప్తిని సులభతరం చేయవచ్చు. ఇది విస్తృతమైన అంటువ్యాధులకు దారితీస్తుంది, ముప్పును కలిగి ఉండటం మరియు నిర్మూలించడం సంస్థలకు సవాలుగా మారుతుంది.
  • Ransomware డిప్లాయ్‌మెంట్: బ్యాక్‌డోర్లు సోకిన పరికరం లేదా నెట్‌వర్క్‌లో ransomware ఎన్‌క్రిప్టింగ్ ఫైల్‌లను అమలు చేయడానికి ఎంట్రీ పాయింట్‌గా ఉపయోగపడతాయి. నేరస్థులు డిక్రిప్షన్ కీ కోసం విమోచన క్రయధనాన్ని డిమాండ్ చేస్తారు, సాధారణ కార్యకలాపాలకు అంతరాయం కలిగిస్తారు మరియు ఆర్థిక నష్టాలను కలిగిస్తారు.
  • రాజీపడిన సిస్టమ్ సమగ్రత: భద్రతా లక్షణాలను సవరించడం లేదా నిలిపివేయడం ద్వారా బ్యాక్‌డోర్‌లు సిస్టమ్ యొక్క సమగ్రతను రాజీ చేయవచ్చు. ఇది మాల్వేర్‌ను గుర్తించడం లేదా తీసివేయడం అసమర్థతతో సహా అనేక రకాల సమస్యలకు దారితీయవచ్చు, దీని వలన పరికరం మరింత దోపిడీకి గురవుతుంది.
  • సప్లై చైన్ అటాక్స్: సప్లై చైన్ ప్రాసెస్ సమయంలో బ్యాక్‌డోర్‌లను సాఫ్ట్‌వేర్ లేదా ఫర్మ్‌వేర్‌లోకి ఇంజెక్ట్ చేయవచ్చు. ముందుగా ఇన్‌స్టాల్ చేయబడిన బ్యాక్‌డోర్‌లతో ఉన్న పరికరాలు అనుమానించని వినియోగదారులకు పంపిణీ చేయబడతాయి, వ్యక్తులు, వ్యాపారాలు మరియు క్లిష్టమైన మౌలిక సదుపాయాలకు కూడా గణనీయమైన ముప్పును కలిగిస్తాయి.

ఈ ప్రమాదాలను తగ్గించడానికి, సాధారణ సాఫ్ట్‌వేర్ అప్‌డేట్‌లు, యాంటీ మాల్వేర్ సొల్యూషన్‌లు, నెట్‌వర్క్ మానిటరింగ్ మరియు సంభావ్య బెదిరింపులను గుర్తించడం మరియు నివారించడంపై వినియోగదారు విద్యతో సహా పటిష్టమైన సైబర్‌ సెక్యూరిటీ చర్యలను సెటప్ చేయడం వ్యక్తులు మరియు సంస్థలకు ప్రాథమికమైనది.

 

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...