Threat Database Backdoors Turla APT 해커, TinyTurla 백도어 도입

Turla APT 해커, TinyTurla 백도어 도입

러시아 해커라고 하면 Turla APT(Advanced Persistent Threat) 그룹을 빼놓을 수 없습니다. 이들의 활동은 2014년부터 면밀히 관찰되었으며 러시아가 지원하는 주요 해킹 그룹 중 하나로 여겨집니다. 그들의 가장 악명 높은 임플란트는 Turla Backdoor라는 그룹 자체의 이름을 따서 명명되었습니다. 물론, 초기 릴리스 이후 큰 변화를 겪었지만 범죄자들은 오늘날까지도 계속해서 트로이 목마에 의존하고 있습니다. 사실, 그들은 최근 위협의 '미니' 버전인 TinyTurla 백도어를 공개했습니다. Turla Backdoor 의 원래 기능 중 일부를 유지하지만 특정 측면에서 부족합니다. 그러나 제한된 기능으로 인해 너무 많은 위험 신호를 발생시키지 않고 장기간 숨겨져 있을 수 있습니다.

TinyTurla 백도어가 어떻게 사용될 것인지에 대한 계획이 있는 것처럼 보이기 때문에 기능 부족은 Turla 해커에게 문제가 되지 않을 것입니다. 자체적으로 본격적인 공격을 실행하는 대신 지속성을 확보한 다음 추가 페이로드를 배포하도록 설계되었습니다. 이것은 범죄자들이 일부 기능을 제거하고 대신 회피에 초점을 맞춘 이유를 설명합니다.

Turla APT 해커들이 관심을 갖고 있는 표적은 독일과 미국에 있는 것으로 보입니다. 물론, 그들이 이 작업의 범위를 확장하고 더 많은 국가에 TinyTurla 백도어를 배포하는 데는 오랜 시간이 걸리지 않을 것입니다.

Turla 백도어의 코드를 차용하는 것 외에도 TinyTurla 임플란트는 동일한 네트워크 구성 및 서버를 활용하여 악명 높은 해커와 이 미니 백도어 트로이 목마 간의 연결을 더욱 공고히 합니다.

TinyTurla 백도어의 기능에는 무엇이 포함되어 있습니까?

몇 가지 주목할만한 기능이 부족하지만 여전히 해를 입히는 화력이 충분합니다. 범죄자들은 미리 정의된 명령 세트를 통해 원격으로 임플란트를 제어할 수 있습니다. 덕분에 파일 시스템을 관리하고 프로세스를 제어하며 네트워크 구성을 수정할 수도 있습니다. TinyTurla 백도어의 흥미로운 기능 중 하나는 범죄자가 자신을 인증해야 한다는 것입니다. 이는 다른 범죄자나 악성 코드 분석가로부터 임플란트를 보호하기 위한 것일 수 있습니다. 현재까지 TinyTurla Backdoor의 활동은 상당히 낮은 수준입니다. 그러나 Turla APT 해커의 이 캠페인이 어떻게 전개될지는 아직 알 수 없습니다.

트렌드

가장 많이 본

로드 중...