لفاف پلمنی

تحلیلگران امنیت سایبری یک کمپین جدید Turla را کشف کرده اند که استراتژی های نوآورانه و اقتباس شخصی تروجان Kazuar را به نمایش می گذارد، که از طریق یک بسته بندی ناآشنا به نام Pelmeni توزیع شده است.

Turla ، یک گروه جاسوسی سایبری APT (تهدید پایدار پیشرفته) مرتبط با FSB روسیه، به دلیل هدف‌گیری دقیق و سرعت عملیاتی تزلزل‌ناپذیر خود مشهور است. از سال 2004، تورلا به ارگان‌های دولتی، مؤسسات تحقیقاتی، مأموریت‌های دیپلماتیک و بخش‌هایی مانند انرژی، مخابرات و داروسازی در مقیاس جهانی دست پیدا کرده است.

کمپین مورد بررسی بر تمایل تورلا به ضربات دقیق تاکید می کند. نفوذ اولیه احتمالاً از طریق آلودگی‌های قبلی اتفاق می‌افتد که با استقرار یک DLL تهدیدآمیز که در کتابخانه‌های به ظاهر معتبر از خدمات یا محصولات قانونی استتار شده است، به دست می‌آید. Pelmeni Wrapper بارگیری محموله مضر بعدی را آغاز می کند.

Pelmeni Wrapper چندین عملکرد تهدیدآمیز را اجرا می کند

Pelmeni Wrapper عملکردهای بعدی را به نمایش می گذارد:

  • گزارش عملیاتی : یک فایل گزارش مخفی با نام‌ها و پسوندهای تصادفی ایجاد می‌کند تا فعالیت‌های کمپین را بطور محتاطانه نظارت کند.
  • تحویل بار : از مکانیزم رمزگشایی سفارشی استفاده می کند که از یک تولید کننده اعداد شبه تصادفی برای تسهیل بارگیری و اجرای عملکردها استفاده می کند.
  • تغییر مسیر جریان اجرا : رشته های فرآیند را دستکاری می کند و تزریق کد را برای هدایت مجدد اجرا به یک مجموعه دات نت رمزگشایی شده که بدافزار اصلی را در خود جای داده است، معرفی می کند.

مرحله نهایی زنجیره حمله پیچیده تورلا با فعال شدن Kazuar، یک اسب تروا همه کاره که از زمان کشف آن در سال 2017 یکی از عناصر اصلی در زرادخانه تورلا بوده است، آشکار می شود. محققان پیشرفت های ظریف و در عین حال متعاقب را در استقرار Kazuar مشاهده کرده اند که پروتکل جدیدی را برای داده ها برجسته کرده است. نفوذ و اختلاف در دایرکتوری ورود به سیستم - انحرافات کافی برای تشخیص نوع جدیدتر از پیشینیان.

پرطرفدار

پربیننده ترین

بارگذاری...