Threat Database Backdoors Turla APT -hackere introducerer TinyTurla -bagdøren

Turla APT -hackere introducerer TinyTurla -bagdøren

Når man taler om russiske hackere, er der ingen måde at ikke nævne gruppen Turla APT (Advanced Persistent Threat). Deres operationer er blevet observeret tæt siden 2014, og de menes at være en af de største hackergrupper, der støttes af Rusland. Deres mest berygtede implantat er opkaldt efter selve gruppen - Turla Backdoor. Selvfølgelig har den gennemgået store ændringer siden den første udgivelse, men de kriminelle er fortsat afhængige af deres trojaner den dag i dag. Faktisk har de for nylig frigivet en 'mini' -version af truslen - TinyTurla Backdoor. Det bevarer nogle af de originale træk ved Turla Backdoor , men det mangler også i visse aspekter. Den begrænsede funktionalitet gør det imidlertid muligt at forblive skjult i længere perioder uden at hæve for mange røde flag.

Manglen på funktionalitet vil sandsynligvis ikke være et problem for Turla -hackerne, da de ser ud til at have en plan for, hvordan TinyTurla -bagdøren kommer i brug. I stedet for at udføre fuldgyldige angreb alene, er det designet til at opnå vedholdenhed og derefter implementere yderligere nyttelast. Dette ville forklare, hvorfor de kriminelle har valgt at fjerne nogle af dets funktioner og fokusere på undvigelse i stedet.

De mål, som Turla APT -hackerne er interesserede i, ser ud til at være baseret i Tyskland og USA. Det vil naturligvis ikke vare længe, før de udvider omfanget af denne operation og implementerer TinyTurla Backdoor i flere lande.

Bortset fra at låne Turla Backdoor's kode udnytter TinyTurla -implantatet også den samme netværkskonfiguration og servere, hvilket yderligere cementerer forbindelsen mellem de berygtede hackere og denne mini -bagdørstrojaner.

Hvad indeholder TinyTurla Backdoor's muligheder?

Selvom den mangler nogle bemærkelsesværdige funktioner, har den stadig masser af ildkraft til at forårsage skade. Kriminelle er i stand til at styre implantatet eksternt via et sæt foruddefinerede kommandoer. Takket være dem kan de administrere filsystemet, styre processer og endda ændre netværkskonfigurationen. Et interessant træk ved TinyTurla Backdoor er, at det kræver, at de kriminelle godkender sig selv. Dette er sandsynligvis beregnet til at beskytte implantatet mod andre kriminelle eller nysgerrige malware -analytikere. Indtil videre er TinyTurla Backdoor's aktivitet ret lav. Vi mangler dog endnu at se, hvordan denne kampagne for Turla APT -hackerne vil udvikle sig.

Trending

Mest sete

Indlæser...