Threat Database Backdoors Gli hacker di Turla APT introducono la backdoor TinyTurla

Gli hacker di Turla APT introducono la backdoor TinyTurla

Quando si parla di hacker russi, non c'è modo di non menzionare il gruppo Turla APT (Advanced Persistent Threat). Le loro operazioni sono state osservate da vicino dal 2014 e si ritiene che siano uno dei principali gruppi di hacking sostenuti dalla Russia. Il loro impianto più famoso prende il nome dal gruppo stesso: il Turla Backdoor. Naturalmente, ha subito importanti cambiamenti dal suo rilascio iniziale, ma i criminali continuano a fare affidamento sul loro Trojan fino ad oggi. In effetti, hanno recentemente scatenato una versione "mini" della minaccia: la TinyTurla Backdoor. Conserva alcune delle caratteristiche originali della Turla Backdoor , ma manca anche in alcuni aspetti. Tuttavia, la funzionalità limitata gli consente di rimanere nascosto per lunghi periodi, senza sollevare troppe bandiere rosse.

È improbabile che la mancanza di funzionalità sia un problema per gli hacker Turla poiché sembrano avere un piano su come verrà utilizzato il TinyTurla Backdoor. Invece di eseguire attacchi a tutti gli effetti da solo, è progettato per ottenere persistenza e quindi distribuire payload aggiuntivi. Questo spiegherebbe perché i criminali hanno scelto di eliminare alcune delle sue caratteristiche e concentrarsi invece sull'evasività.

Gli obiettivi a cui sono interessati gli hacker di Turla APT sembrano essere basati in Germania e negli Stati Uniti. Naturalmente, probabilmente non passerà molto tempo prima che espandano la portata di questa operazione e distribuiscano la TinyTurla Backdoor in più paesi.

Oltre a prendere in prestito il codice di Turla Backdoor, l'impianto TinyTurla sfrutta anche la stessa configurazione di rete e server, cementando ulteriormente la connessione tra i famigerati hacker e questo mini Trojan backdoor.

Cosa includono le capacità di TinyTurla Backdoor?

Sebbene manchi di alcune caratteristiche degne di nota, ha ancora molta potenza di fuoco per causare danni. I criminali sono in grado di controllare l'impianto da remoto attraverso una serie di comandi predefiniti. Grazie a loro, possono gestire il file system, controllare i processi e persino modificare la configurazione della rete. Una caratteristica interessante di TinyTurla Backdoor è che richiede ai criminali di autenticarsi. È probabile che questo abbia lo scopo di proteggere l'impianto da altri criminali o analisti di malware ficcanaso. Finora, l'attività di TinyTurla Backdoor rimane piuttosto bassa. Tuttavia, dobbiamo ancora vedere come si svilupperà questa campagna degli hacker di Turla APT.

Tendenza

I più visti

Caricamento in corso...