Turla APT

ਟੁਰਲਾ, ਜਿਸਨੂੰ ਪੈਂਸਿਵ ਉਰਸਾ, ਉਰੋਬੁਰੋਸ ਅਤੇ ਸੱਪ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਰੂਸ ਤੋਂ ਸ਼ੁਰੂ ਹੋਣ ਵਾਲੇ ਇੱਕ ਆਧੁਨਿਕ ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥਰੇਟ (APT) ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਜਿਸਦਾ ਇਤਿਹਾਸ ਘੱਟੋ-ਘੱਟ 2004 ਤੋਂ ਹੈ ਅਤੇ ਰੂਸੀ ਸੰਘੀ ਸੁਰੱਖਿਆ ਸੇਵਾ (FSB) ਨਾਲ ਸਬੰਧ ਰੱਖਦਾ ਹੈ। ਆਪਣੇ ਨਿਸ਼ਾਨੇ ਵਾਲੇ ਘੁਸਪੈਠ ਅਤੇ ਅਤਿ-ਆਧੁਨਿਕ ਸਟੀਲਥ ਰਣਨੀਤੀਆਂ ਲਈ ਮਸ਼ਹੂਰ, ਟੁਰਲਾ ਨੇ ਗੁਪਤ ਅਤੇ ਗੁਪਤ ਸਾਈਬਰ ਹਮਲਿਆਂ ਨੂੰ ਆਰਕੇਸਟ੍ਰੇਟ ਕਰਨ ਵਿੱਚ ਬੇਮਿਸਾਲ ਤਕਨੀਕੀ ਹੁਨਰ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦੇ ਹੋਏ, ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਅਤੇ ਧੋਖੇਬਾਜ਼ ਵਿਰੋਧੀ ਵਜੋਂ ਪ੍ਰਸਿੱਧੀ ਪ੍ਰਾਪਤ ਕੀਤੀ ਹੈ।

ਸਾਲਾਂ ਦੌਰਾਨ, ਤੁਰਲਾ ਨੇ ਸਰਕਾਰੀ ਏਜੰਸੀਆਂ, ਕੂਟਨੀਤਕ ਮਿਸ਼ਨਾਂ, ਫੌਜੀ ਅਦਾਰਿਆਂ ਦੇ ਨਾਲ-ਨਾਲ ਵਿਦਿਅਕ, ਖੋਜ ਅਤੇ ਫਾਰਮਾਸਿਊਟੀਕਲ ਸੰਸਥਾਵਾਂ ਵਰਗੇ ਖੇਤਰਾਂ ਦੀ ਵਿਭਿੰਨ ਸ਼੍ਰੇਣੀ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਦੇ ਹੋਏ, 45 ਤੋਂ ਵੱਧ ਦੇਸ਼ਾਂ ਵਿੱਚ ਆਪਣੀ ਪਹੁੰਚ ਵਧਾ ਦਿੱਤੀ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਸ ਸਮੂਹ ਨੂੰ ਫਰਵਰੀ 2022 ਵਿੱਚ ਸ਼ੁਰੂ ਹੋਏ ਰੂਸੀ-ਯੂਕਰੇਨ ਸੰਘਰਸ਼ ਨਾਲ ਸਬੰਧਤ ਗਤੀਵਿਧੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ, ਯੂਕਰੇਨ ਸੀਈਆਰਟੀ ਦੀਆਂ ਰਿਪੋਰਟਾਂ ਅਨੁਸਾਰ, ਯੂਕਰੇਨ ਦੇ ਰੱਖਿਆ ਹਿੱਤਾਂ 'ਤੇ ਨਿਰਦੇਸ਼ਿਤ ਜਾਸੂਸੀ ਕਾਰਵਾਈਆਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।

ਹਾਲਾਂਕਿ ਟਰਲਾ ਨੇ ਮੁੱਖ ਤੌਰ 'ਤੇ ਆਪਣੇ ਜਾਸੂਸੀ ਯਤਨਾਂ ਨੂੰ ਵਿੰਡੋਜ਼-ਅਧਾਰਿਤ ਸਿਸਟਮਾਂ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਕੀਤਾ ਹੈ, ਇਸ ਨੇ ਮੈਕੋਸ ਅਤੇ ਲੀਨਕਸ ਪਲੇਟਫਾਰਮਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਸਮਰੱਥਾਵਾਂ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕੀਤਾ ਹੈ। ਅਣਥੱਕ ਵਿਕਾਸ ਦੇ ਜ਼ਰੀਏ, ਟਰਲਾ ਨੇ ਮਾਲਵੇਅਰ ਟੂਲਸ ਦਾ ਇੱਕ ਜ਼ਬਰਦਸਤ ਸ਼ਸਤਰ ਇਕੱਠਾ ਕੀਤਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਕੈਪੀਬਾਰ, ਕਜ਼ੂਆਰ, ਸਨੇਕ , ਕੋਪਿਲੁਵਾਕ , ਕੁਆਇਟਕੈਨਰੀ/ਟੰਨਸ, ਕਰਚ , ਕਾਮਰੇਟ , ਕਾਰਬਨ ਅਤੇ ਹਾਈਪਰਸਟੈਕ ਅਤੇ ਟਿਨੀਟੁਰਲਾ ਸ਼ਾਮਲ ਹਨ ਪਰ ਇਹਨਾਂ ਤੱਕ ਹੀ ਸੀਮਿਤ ਨਹੀਂ ਹਨ, ਜੋ ਕਿ ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਧਮਕੀਆਂ ਦੇਣ ਵਾਲੀਆਂ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਸਰਗਰਮ ਹਨ। .

ਵਿਸ਼ਾ - ਸੂਚੀ

ਟਰਲਾ ਨੇ ਲੀਨਕਸ ਸਿਸਟਮ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਸ਼ੁਰੂ ਕੀਤਾ

2014 ਤੱਕ, ਟਰਲਾ ਪਹਿਲਾਂ ਹੀ ਕਈ ਸਾਲਾਂ ਤੋਂ ਸਾਈਬਰ ਲੈਂਡਸਕੇਪ ਵਿੱਚ ਕੰਮ ਕਰ ਰਿਹਾ ਸੀ, ਫਿਰ ਵੀ ਇਸਦੀ ਲਾਗ ਦਾ ਤਰੀਕਾ ਇੱਕ ਰਹੱਸ ਬਣਿਆ ਹੋਇਆ ਸੀ। ਉਸੇ ਸਾਲ ਵਿੱਚ ਕੀਤੀ ਗਈ ਖੋਜ ਨੇ ਐਪਿਕ ਟਰਲਾ ਦੇ ਨਾਮ ਨਾਲ ਇੱਕ ਵਧੀਆ ਬਹੁ-ਪੜਾਅ ਦੇ ਹਮਲੇ 'ਤੇ ਰੌਸ਼ਨੀ ਪਾਈ, ਜਿਸ ਨਾਲ Epic ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਦੀ Turla ਦੀ ਵਰਤੋਂ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਗਿਆ। ਇਸ ਮੁਹਿੰਮ ਨੇ CVE-2013-5065 ਅਤੇ CVE-2013-3346 ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ, ਜਾਵਾ ਸ਼ੋਸ਼ਣ (CVE-2012-1723) ਨੂੰ ਰੁਜ਼ਗਾਰ ਦੇਣ ਵਾਲੀਆਂ ਵਾਟਰਿੰਗ-ਹੋਲ ਤਕਨੀਕਾਂ ਦੇ ਨਾਲ-ਨਾਲ Adobe PDF ਸ਼ੋਸ਼ਣ ਨਾਲ ਲੈਸ ਸਪੀਅਰ-ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦਾ ਲਾਭ ਉਠਾਇਆ।

ਇਸ ਮੁਹਿੰਮ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਪਹਿਲੂ ਟਰਲਾ ਦੁਆਰਾ ਕਾਰਬਨ/ਕੋਬਰਾ ਵਰਗੇ ਉੱਨਤ ਬੈਕਡੋਰਸ ਦੀ ਤੈਨਾਤੀ ਸੀ, ਜੋ ਕਦੇ-ਕਦਾਈਂ ਇੱਕ ਫੇਲਓਵਰ ਵਿਧੀ ਵਜੋਂ ਦੋਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਸੀ।

ਪਹਿਲਾਂ ਟਰਲਾ ਓਪਰੇਸ਼ਨ ਮੁੱਖ ਤੌਰ 'ਤੇ ਵਿੰਡੋਜ਼ ਸਿਸਟਮਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਸਨ, ਪਰ ਅਗਸਤ 2014 ਵਿੱਚ, ਲੈਂਡਸਕੇਪ ਬਦਲ ਗਿਆ ਕਿਉਂਕਿ ਟਰਲਾ ਨੇ ਪਹਿਲੀ ਵਾਰ ਲੀਨਕਸ ਖੇਤਰ ਵਿੱਚ ਕਦਮ ਰੱਖਿਆ। ਪੇਂਗੁਇਨ ਟੁਰਲਾ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ, ਇਸ ਪਹਿਲਕਦਮੀ ਨੇ ਗਰੁੱਪ ਨੂੰ ਇੱਕ ਲੀਨਕਸ ਟਰਲਾ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਦੇਖਿਆ, ਜਿਸ ਵਿੱਚ ਇੱਕ C/C++ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਸਟੈਟਿਕ ਤੌਰ 'ਤੇ ਮਲਟੀਪਲ ਲਾਇਬ੍ਰੇਰੀਆਂ ਨਾਲ ਲਿੰਕ ਕੀਤਾ ਗਿਆ ਹੈ, ਇਸ ਖਾਸ ਕਾਰਵਾਈ ਲਈ ਇਸਦੇ ਫਾਈਲ ਦੇ ਆਕਾਰ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਵਾਧਾ ਹੋਇਆ ਹੈ।

ਟਰਲਾ ਨੇ ਆਪਣੇ ਅਟੈਕ ਓਪਰੇਸ਼ਨਾਂ ਵਿੱਚ ਨਵੇਂ ਮਾਲਵੇਅਰ ਖ਼ਤਰੇ ਪੇਸ਼ ਕੀਤੇ

2016 ਵਿੱਚ, ਵਾਟਰਬੱਗ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਇੱਕ ਸਮੂਹ, ਕਥਿਤ ਤੌਰ 'ਤੇ ਇੱਕ ਰਾਜ-ਪ੍ਰਾਯੋਜਿਤ ਇਕਾਈ, ਜ਼ੀਰੋ-ਦਿਨ ਦੀ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ Trojan.Turla ਅਤੇ Trojan.Wipbot ਦੇ ਰੂਪਾਂ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦਾ ਹੈ, ਖਾਸ ਤੌਰ 'ਤੇ Windows Kernel NDProxy.sys ਲੋਕਲ ਪ੍ਰੀਵਿਲੇਜ ਐਸਕੇਲੇਸ਼ਨ ਕਮਜ਼ੋਰੀ (VC203) -5065)। ਖੋਜ ਨਤੀਜਿਆਂ ਦੇ ਅਨੁਸਾਰ, ਹਮਲਾਵਰਾਂ ਨੇ ਆਪਣੇ ਨਾਪਾਕ ਪੇਲੋਡਾਂ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਵੈਬਸਾਈਟਾਂ ਦੇ ਨੈਟਵਰਕ ਦੇ ਨਾਲ ਅਸੁਰੱਖਿਅਤ ਅਟੈਚਮੈਂਟਾਂ ਵਾਲੀਆਂ ਈਮੇਲਾਂ ਦੀ ਸਾਵਧਾਨੀ ਨਾਲ ਵਰਤੋਂ ਕੀਤੀ।

ਅਗਲੇ ਸਾਲ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਟਰਲਾ ਮਾਲਵੇਅਰ ਦੇ ਇੱਕ ਉੱਨਤ ਦੁਹਰਾਅ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ - ਇੱਕ ਦੂਜੇ ਪੜਾਅ ਦਾ ਬੈਕਡੋਰ ਜਿਸਦੀ ਪਛਾਣ ਕਾਰਬਨ ਵਜੋਂ ਹੋਈ। ਕਾਰਬਨ ਹਮਲੇ ਦੀ ਸ਼ੁਰੂਆਤ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਪੀੜਤ ਨੂੰ ਜਾਂ ਤਾਂ ਇੱਕ ਬਰਛੀ-ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਪ੍ਰਾਪਤ ਕਰਨਾ ਜਾਂ ਸਮਝੌਤਾ ਕੀਤੀ ਵੈਬਸਾਈਟ 'ਤੇ ਠੋਕਰ ਮਾਰਨਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ, ਜਿਸਨੂੰ ਬੋਲਚਾਲ ਵਿੱਚ ਵਾਟਰਿੰਗ ਹੋਲ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।

ਇਸ ਤੋਂ ਬਾਅਦ, Tavdig ਜਾਂ Skipper ਵਰਗੇ ਪਹਿਲੇ ਪੜਾਅ ਦਾ ਬੈਕਡੋਰ ਸਥਾਪਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਖੋਜ ਕਾਰਜਾਂ ਦੇ ਪੂਰਾ ਹੋਣ 'ਤੇ, ਕਾਰਬਨ ਫਰੇਮਵਰਕ ਨਾਜ਼ੁਕ ਪ੍ਰਣਾਲੀਆਂ 'ਤੇ ਇਸਦੇ ਦੂਜੇ-ਪੜਾਅ ਦੇ ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਦੀ ਸਥਾਪਨਾ ਨੂੰ ਆਰਕੇਸਟ੍ਰੇਟ ਕਰਦਾ ਹੈ। ਇਸ ਫਰੇਮਵਰਕ ਵਿੱਚ ਇਸਦੀ ਸੰਰਚਨਾ ਫਾਈਲ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਇੱਕ ਡਰਾਪਰ, ਕਮਾਂਡ ਐਂਡ ਕੰਟਰੋਲ (C&C) ਸਰਵਰ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਨ ਲਈ ਇੱਕ ਸੰਚਾਰ ਕੰਪੋਨੈਂਟ, ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ ਕਾਰਜਾਂ ਅਤੇ ਪਾਸੇ ਦੀ ਗਤੀ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਇੱਕ ਆਰਕੈਸਟਰੇਟਰ, ਅਤੇ ਆਰਕੈਸਟਰੇਟਰ ਨੂੰ ਚਲਾਉਣ ਲਈ ਇੱਕ ਲੋਡਰ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।

ਤੁਰਲਾ ਦਾ ਕਜ਼ੂਆਰ ਬੈਕਡੋਰ ਸੀਨ ਵਿੱਚ ਦਾਖਲ ਹੁੰਦਾ ਹੈ

ਮਈ 2017 ਵਿੱਚ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਨਵੇਂ ਖੋਜੇ ਗਏ ਬੈਕਡੋਰ ਟਰੋਜਨ, ਕਜ਼ੂਆਰ, ਨੂੰ ਟਰਲਾ ਗਰੁੱਪ ਨਾਲ ਜੋੜਿਆ। ਮਾਈਕਰੋਸਾਫਟ .NET ਫਰੇਮਵਰਕ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਿਕਸਿਤ ਕੀਤਾ ਗਿਆ, ਕਾਜ਼ੂਆਰ ਉੱਚ ਕਾਰਜਸ਼ੀਲ ਕਮਾਂਡ ਸੈੱਟਾਂ ਦਾ ਮਾਣ ਕਰਦਾ ਹੈ ਜੋ ਰਿਮੋਟਲੀ ਵਾਧੂ ਪਲੱਗ-ਇਨ ਲੋਡ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹਨ।

Kazuar ਸਿਸਟਮ ਅਤੇ ਮਾਲਵੇਅਰ ਫਾਈਲ ਨਾਮ ਦੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਕੇ, ਇਕਵਚਨ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇੱਕ ਮਿਊਟੈਕਸ ਸਥਾਪਿਤ ਕਰਕੇ ਅਤੇ ਵਿੰਡੋਜ਼ ਸਟਾਰਟਅੱਪ ਫੋਲਡਰ ਵਿੱਚ ਇੱਕ LNK ਫਾਈਲ ਜੋੜ ਕੇ ਕੰਮ ਕਰਦਾ ਹੈ।

ਕਜ਼ੂਆਰ ਦੇ ਅੰਦਰ ਸੈੱਟ ਕੀਤੀ ਕਮਾਂਡ ਦੂਜੇ ਬੈਕਡੋਰ ਟਰੋਜਨਾਂ ਵਿੱਚ ਮਿਲਦੀਆਂ ਸਮਾਨਤਾਵਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੀ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਟਾਸਕਲਿਸਟ ਕਮਾਂਡ ਵਿੰਡੋਜ਼ ਤੋਂ ਚੱਲ ਰਹੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਵਿੰਡੋਜ਼ ਮੈਨੇਜਮੈਂਟ ਇੰਸਟਰੂਮੈਂਟੇਸ਼ਨ (WMI) ਪੁੱਛਗਿੱਛ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ, ਜਦੋਂ ਕਿ ਜਾਣਕਾਰੀ ਕਮਾਂਡ ਖੁੱਲੀਆਂ ਵਿੰਡੋਜ਼ 'ਤੇ ਡਾਟਾ ਇਕੱਠਾ ਕਰਦੀ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਕਾਜ਼ੂਆਰ ਦੀ cmd ਕਮਾਂਡ ਵਿੰਡੋਜ਼ ਸਿਸਟਮਾਂ ਲਈ cmd.exe ਅਤੇ ਯੂਨਿਕਸ ਸਿਸਟਮਾਂ ਲਈ /bin/bash ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਂਦੀ ਹੈ, ਜੋ ਕਿ ਵਿੰਡੋਜ਼ ਅਤੇ ਯੂਨਿਕਸ ਵਾਤਾਵਰਨ ਦੋਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਇੱਕ ਕਰਾਸ-ਪਲੇਟਫਾਰਮ ਮਾਲਵੇਅਰ ਵਜੋਂ ਇਸਦੀ ਡਿਜ਼ਾਈਨ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।

2021 ਦੀ ਸ਼ੁਰੂਆਤ ਵਿੱਚ ਹੋਰ ਖੋਜ ਨੇ ਸਨਬਰਸਟ ਅਤੇ ਕਾਜ਼ੂਆਰ ਬੈਕਡੋਰਸ ਵਿਚਕਾਰ ਮਹੱਤਵਪੂਰਨ ਸਮਾਨਤਾਵਾਂ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ।

2017 ਵਿੱਚ ਹੋਰ ਟਰਲਾ ਅਟੈਕ ਮੁਹਿੰਮਾਂ ਚੱਲ ਰਹੀਆਂ ਹਨ

ਟਰਲਾ ਨੇ ਗੈਜ਼ਰ ਨਾਮਕ ਇੱਕ ਤਾਜ਼ਾ ਦੂਜੇ-ਪੜਾਅ ਦਾ ਬੈਕਡੋਰ ਪੇਸ਼ ਕੀਤਾ, ਜਿਸਨੂੰ C++ ਵਿੱਚ ਕੋਡ ਕੀਤਾ ਗਿਆ, ਪੀੜਤਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਵਾਟਰਿੰਗ-ਹੋਲ ਹਮਲਿਆਂ ਅਤੇ ਬਰਛੇ-ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਦਾ ਲਾਭ ਉਠਾਇਆ।

ਇਸਦੀਆਂ ਵਧੀਆਂ ਸਟੀਲਥ ਸਮਰੱਥਾਵਾਂ ਤੋਂ ਇਲਾਵਾ, ਗੇਜ਼ਰ ਨੇ ਕਾਰਬਨ ਅਤੇ ਕਾਜ਼ੂਆਰ ਵਰਗੇ ਪੁਰਾਣੇ ਦੂਜੇ ਪੜਾਅ ਦੇ ਪਿਛਲੇ ਦਰਵਾਜ਼ਿਆਂ ਨਾਲ ਕਈ ਸਮਾਨਤਾਵਾਂ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕੀਤਾ। ਇਸ ਮੁਹਿੰਮ ਦੀ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਿਸ਼ੇਸ਼ਤਾ ਕੋਡ ਦੇ ਅੰਦਰ 'ਵੀਡੀਓ-ਗੇਮ-ਸਬੰਧਤ' ਵਾਕਾਂ ਦਾ ਏਕੀਕਰਣ ਸੀ। ਟਰਲਾ ਨੇ 3DES ਅਤੇ RSA ਐਨਕ੍ਰਿਪਸ਼ਨ ਲਈ ਆਪਣੀ ਮਲਕੀਅਤ ਲਾਇਬ੍ਰੇਰੀ ਦੇ ਨਾਲ ਇਸ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਕੇ ਗਜ਼ਰ ਦੇ ਕਮਾਂਡ ਐਂਡ ਕੰਟਰੋਲ (C&C) ਸਰਵਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕੀਤਾ।

ਟਰਲਾ ਹੋਰ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਸਮੂਹਾਂ ਤੋਂ ਧਮਕੀਆਂ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ

2018 ਵਿੱਚ, ਇੱਕ ਖੁਫੀਆ ਰਿਪੋਰਟ ਨੇ ਸੰਕੇਤ ਦਿੱਤਾ ਕਿ ਟਰਲਾ ਨੇ ਮੇਲ ਅਤੇ ਵੈੱਬ ਸਰਵਰਾਂ 'ਤੇ ਖਾਸ ਫੋਕਸ ਦੇ ਨਾਲ, ਵਿੰਡੋਜ਼ ਮਸ਼ੀਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ, ਸਨੇਕ ਰੂਟਕਿਟ ਦੇ ਨਾਲ, ਨਵੇਂ ਵਿਕਸਤ ਨੁਕਸਾਨਦੇਹ ਟੂਲ, ਨਿਊਰੋਨ ਅਤੇ ਨਟੀਲਸ ਨੂੰ ਨਿਯੁਕਤ ਕੀਤਾ। ਟਰਲਾ ਨੇ ਏਐਸਪੀਐਕਸ ਸ਼ੈੱਲਾਂ ਲਈ ਸਕੈਨ ਕਰਨ ਲਈ ਸਮਝੌਤਾ ਕੀਤੇ ਸੱਪ ਪੀੜਤਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ, ਏਨਕ੍ਰਿਪਟਡ HTTP ਕੂਕੀ ਮੁੱਲਾਂ ਰਾਹੀਂ ਕਮਾਂਡਾਂ ਨੂੰ ਸੰਚਾਰਿਤ ਕੀਤਾ। ਟਰਲਾ ਨੇ ਵਾਧੂ ਸਾਧਨਾਂ ਦੀ ਤੈਨਾਤੀ ਲਈ ਟਾਰਗੇਟ ਸਿਸਟਮਾਂ ਤੱਕ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਸਥਾਪਤ ਕਰਨ ਲਈ ASPX ਸ਼ੈੱਲਾਂ ਦਾ ਲਾਭ ਉਠਾਇਆ।

2018 ਵਿੱਚ ਇੱਕ ਵਾਰ ਫਿਰ, ਟਰਲਾ ਨੇ ਯੂਰਪੀਅਨ ਸਰਕਾਰਾਂ ਦੇ ਵਿਦੇਸ਼ੀ ਦਫਤਰਾਂ 'ਤੇ ਆਪਣੀ ਨਜ਼ਰ ਰੱਖੀ, ਜਿਸਦਾ ਉਦੇਸ਼ ਇੱਕ ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਰਾਹੀਂ ਅਤਿ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨਾ ਹੈ। ਇਸ ਮੁਹਿੰਮ ਨੇ ਮਾਈਕ੍ਰੋਸਾਫਟ ਆਉਟਲੁੱਕ ਅਤੇ ਦ ਬੈਟ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ, ਪੂਰਬੀ ਯੂਰਪ ਵਿੱਚ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਂਦੇ ਮੇਲ ਕਲਾਇੰਟ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਾਰੀਆਂ ਬਾਹਰ ਜਾਣ ਵਾਲੀਆਂ ਈਮੇਲਾਂ ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਕਰਦੇ ਹੋਏ। ਬੈਕਡੋਰ ਨੇ ਡੇਟਾ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਲਈ ਈਮੇਲ ਸੁਨੇਹਿਆਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ, ਖਾਸ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤੇ PDF ਦਸਤਾਵੇਜ਼ਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਅਤੇ ਈਮੇਲ ਸੁਨੇਹਿਆਂ ਨੂੰ ਇਸਦੇ ਕਮਾਂਡ ਐਂਡ ਕੰਟਰੋਲ (C&C) ਸਰਵਰ ਲਈ ਇੱਕ ਨਦੀ ਵਜੋਂ ਵਰਤਿਆ।

2019 ਵਿੱਚ, ਟੁਰਲਾ ਓਪਰੇਟਰਾਂ ਨੇ ਆਪਣੇ ਖੁਦ ਦੇ ਹਮਲੇ ਦੀਆਂ ਕਾਰਵਾਈਆਂ ਕਰਨ ਲਈ, ਈਰਾਨ ਨਾਲ ਜੁੜੇ ਇੱਕ APT ਸਮੂਹ, ਮੱਧ ਪੂਰਬ ਵਿੱਚ ਸਰਕਾਰੀ ਸੰਸਥਾਵਾਂ ਅਤੇ ਸੰਗਠਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਜਾਣੇ ਜਾਂਦੇ OilRig ਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ। ਇਸ ਮੁਹਿੰਮ ਵਿੱਚ ਕਈ ਨਵੇਂ ਬੈਕਡੋਰਸ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ ਵਾਲੇ ਟੂਲਸ ਦੀ ਇੱਕ ਨਵੀਂ ਲੜੀ ਦੇ ਨਾਲ-ਨਾਲ ਮਿਮੀਕਾਟਜ਼ ਟੂਲ ਦੇ ਇੱਕ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸੋਧਿਆ, ਕਸਟਮ ਵੇਰੀਐਂਟ ਦੀ ਤੈਨਾਤੀ ਸ਼ਾਮਲ ਹੈ। ਮੁਹਿੰਮ ਦੇ ਬਾਅਦ ਦੇ ਪੜਾਵਾਂ ਵਿੱਚ, ਟਰਲਾ ਗਰੁੱਪ ਨੇ powershell.exe 'ਤੇ ਨਿਰਭਰ ਕੀਤੇ ਬਿਨਾਂ PowerShell ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਜਨਤਕ ਤੌਰ 'ਤੇ ਪਹੁੰਚਯੋਗ PowerShell ਰਨਰ ਟੂਲ ਤੋਂ ਕੋਡ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੇ ਹੋਏ, ਇੱਕ ਵੱਖਰੇ ਰਿਮੋਟ ਪ੍ਰੋਸੀਜਰ ਕਾਲ (RPC) ਬੈਕਡੋਰ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।

2020 ਦੌਰਾਨ ਨਵੇਂ ਬੈਕਡੋਰ ਧਮਕੀਆਂ ਜਾਰੀ ਕੀਤੀਆਂ ਗਈਆਂ

ਮਾਰਚ 2020 ਵਿੱਚ, ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੇ ਦੇਖਿਆ ਕਿ ਟਰਲਾ ਨੇ ਕਈ ਅਰਮੀਨੀਆਈ ਵੈੱਬਸਾਈਟਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਵਾਟਰਿੰਗ-ਹੋਲ ਹਮਲਿਆਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ। ਇਹਨਾਂ ਵੈੱਬਸਾਈਟਾਂ ਨੂੰ ਦੂਸ਼ਿਤ JavaScript ਕੋਡ ਨਾਲ ਟੀਕਾ ਲਗਾਇਆ ਗਿਆ ਸੀ, ਹਾਲਾਂਕਿ ਹਮਲਿਆਂ ਵਿੱਚ ਵਰਤੇ ਗਏ ਪਹੁੰਚ ਦੇ ਸਟੀਕ ਤਰੀਕਿਆਂ ਦਾ ਖੁਲਾਸਾ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ।

ਇਸ ਤੋਂ ਬਾਅਦ, ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਵੈਬ ਪੇਜਾਂ ਨੇ ਪੀੜਤ ਬ੍ਰਾਊਜ਼ਰਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਖਰਾਬ ਫਲੈਸ਼ ਇੰਸਟਾਲਰ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਨ ਲਈ ਦੂਜੇ ਪੜਾਅ ਦਾ ਸਮਝੌਤਾ ਕੀਤਾ JavaScript ਕੋਡ ਵੰਡਿਆ। ਟਰਲਾ ਨੇ ਫਿਰ ਇਸਦੀ ਸੈਕੰਡਰੀ ਮਾਲਵੇਅਰ ਤੈਨਾਤੀ ਲਈ NetFlash , ਇੱਕ .NET ਡਾਊਨਲੋਡਰ, ਅਤੇ PyFlash ਦਾ ਲਾਭ ਲਿਆ।

ਕੁਝ ਮਹੀਨਿਆਂ ਬਾਅਦ, ਟਰਲਾ ਨੇ ComRAT v4 , ਉਰਫ Agent.BTZ ਨੂੰ ਰਿਮੋਟ ਐਕਸੈਸ ਟਰੋਜਨ (RAT) ਵਜੋਂ ਨਿਯੁਕਤ ਕੀਤਾ। ਇਹ ਮਾਲਵੇਅਰ, C++ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਇੱਕ ਵਰਚੁਅਲ FAT16 ਫਾਈਲ ਸਿਸਟਮ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ ਰੱਖਦਾ ਹੈ ਜੋ ਸੰਵੇਦਨਸ਼ੀਲ ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਲਈ ਅਕਸਰ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਸਥਾਪਿਤ ਐਕਸੈਸ ਰੂਟਾਂ ਜਿਵੇਂ ਕਿ ਪਾਵਰਸਟਾਲੀਅਨ ਪਾਵਰਸ਼ੇਲ ਬੈਕਡੋਰ ਦੁਆਰਾ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਕਿ HTTP ਅਤੇ ਈਮੇਲ ਨੂੰ ਕਮਾਂਡ ਅਤੇ ਕੰਟਰੋਲ (C&C) ਚੈਨਲਾਂ ਵਜੋਂ ਨਿਯੁਕਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

2020 ਦੇ ਅੰਤ ਵਿੱਚ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਿਰਾਂ ਨੇ ਇੱਕ ਗੈਰ-ਦਸਤਾਵੇਜ਼-ਰਹਿਤ ਬੈਕਡੋਰ ਅਤੇ ਦਸਤਾਵੇਜ਼ ਐਕਸਟਰੈਕਟਰ ਨੂੰ ਠੋਕਰ ਮਾਰੀ, ਜਿਸਦਾ ਨਾਮ ਕ੍ਰੈਚ ਹੈ , ਜਿਸਦਾ ਕਾਰਨ ਟਰਲਾ ਸਮੂਹ ਹੈ। ਕਰੈਚ ਦੇ ਪੁਰਾਣੇ ਸੰਸਕਰਣਾਂ ਵਿੱਚ ਅਧਿਕਾਰਤ HTTP API ਦੁਆਰਾ ਇੱਕ ਪੂਰਵ-ਨਿਰਧਾਰਤ ਡ੍ਰੌਪਬਾਕਸ ਖਾਤੇ ਨਾਲ ਇੱਕ ਬੈਕਡੋਰ ਸੰਚਾਰ ਸ਼ਾਮਲ ਸੀ।

ਇਸ ਬੈਕਡੋਰ ਕੋਲ ਗੂਗਲ ਕਰੋਮ, ਮੋਜ਼ੀਲਾ ਫਾਇਰਫਾਕਸ ਜਾਂ ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਵਨਡਰਾਈਵ 'ਤੇ ਡੀਐਲਐਲ ਹਾਈਜੈਕਿੰਗ ਦੁਆਰਾ ਫਾਈਲ ਹੇਰਾਫੇਰੀ, ਪ੍ਰਕਿਰਿਆ ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਅਤੇ ਨਿਰੰਤਰਤਾ ਸਥਾਪਤ ਕਰਨ ਨਾਲ ਸਬੰਧਤ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਦੀ ਸਮਰੱਥਾ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, Crutch v4 ਡ੍ਰੌਪਬਾਕਸ ਸਟੋਰੇਜ਼ ਵਿੱਚ ਸਥਾਨਕ ਅਤੇ ਹਟਾਉਣਯੋਗ ਡਰਾਈਵ ਫਾਈਲਾਂ ਨੂੰ ਅੱਪਲੋਡ ਕਰਨ ਲਈ ਇੱਕ ਸਵੈਚਲਿਤ ਵਿਸ਼ੇਸ਼ਤਾ ਦਾ ਦਾਅਵਾ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ Wget ਉਪਯੋਗਤਾ ਦੇ ਵਿੰਡੋਜ਼ ਸੰਸਕਰਣ ਦੁਆਰਾ ਸੁਵਿਧਾਜਨਕ ਹੈ, ਪਿਛਲੀਆਂ ਦੁਹਰਾਵਾਂ ਦੇ ਉਲਟ, ਜੋ ਬੈਕਡੋਰ ਕਮਾਂਡਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ।

ਟਰਲਾ ਏਪੀਟੀ ਗਰੁੱਪ ਨੇ ਟਿਨੀਟੁਰਲਾ ਮਾਲਵੇਅਰ ਨੂੰ ਜਾਰੀ ਕੀਤਾ ਅਤੇ ਯੂਕਰੇਨ ਵਿੱਚ ਸੰਪਤੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਸ਼ੁਰੂ ਕੀਤਾ

TinyTurla ਬੈਕਡੋਰ ਦਾ ਉਭਾਰ 2021 ਵਿੱਚ ਧਿਆਨ ਵਿੱਚ ਆਇਆ। ਇਹ ਧਮਕੀ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਇੱਕ ਅਚਨਚੇਤੀ ਯੋਜਨਾ ਵਜੋਂ ਕੰਮ ਕਰਦੀ ਹੈ, ਪ੍ਰਾਇਮਰੀ ਮਾਲਵੇਅਰ ਹਟਾਉਣ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਵੀ ਸਿਸਟਮਾਂ ਤੱਕ ਨਿਰੰਤਰ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਇਸ ਬੈਕਡੋਰ ਦੀ ਸਥਾਪਨਾ ਇੱਕ ਬੈਚ ਫਾਈਲ ਰਾਹੀਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਵਿੰਡੋਜ਼ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਜਾਇਜ਼ w32time.dll ਫਾਈਲ ਦੀ ਨਕਲ ਕਰਨ ਲਈ, w64time.dll ਨਾਮ ਦੀ ਇੱਕ ਸੇਵਾ DLL ਦੇ ਰੂਪ ਵਿੱਚ ਪ੍ਰਗਟ ਹੁੰਦੀ ਹੈ।

ਯੂਕਰੇਨ 'ਤੇ ਰੂਸੀ ਹਮਲੇ ਦੇ ਵਿਚਕਾਰ, ਟਰਲਾ ਏਪੀਟੀ ਨੇ ਸੰਘਰਸ਼ ਵਿੱਚ ਰੂਸ ਦੇ ਹਿੱਤਾਂ ਨਾਲ ਜੁੜੇ ਟੀਚਿਆਂ ਵੱਲ ਆਪਣਾ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕੀਤਾ। ਜੁਲਾਈ 2023 ਵਿੱਚ ਯੂਕਰੇਨ ਦੀ ਕੰਪਿਊਟਰ ਐਮਰਜੈਂਸੀ ਰਿਸਪਾਂਸ ਟੀਮ (CERT-UA) ਦੀ ਇੱਕ ਘੋਸ਼ਣਾ ਨੇ ਯੂਕਰੇਨੀ ਰੱਖਿਆ ਸੰਪਤੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੀਆਂ ਜਾਸੂਸੀ ਗਤੀਵਿਧੀਆਂ ਲਈ ਟਰਲਾ ਦੁਆਰਾ ਕੈਪੀਬਾਰ ਮਾਲਵੇਅਰ ਅਤੇ ਕਾਜ਼ੂਆਰ ਬੈਕਡੋਰ ਦੀ ਵਰਤੋਂ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ। ਇਸ ਕਾਰਵਾਈ ਵਿੱਚ, ਕੈਪੀਬਾਰ ਨੂੰ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਨਿਯੁਕਤ ਕੀਤਾ ਗਿਆ ਸੀ ਜਦੋਂ ਕਿ ਕਾਜ਼ੂਆਰ ਪ੍ਰਮਾਣ ਪੱਤਰ ਦੀ ਚੋਰੀ ਵਿੱਚ ਮਾਹਰ ਸੀ। ਹਮਲੇ ਨੇ ਮੁੱਖ ਤੌਰ 'ਤੇ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਰਾਹੀਂ ਕੂਟਨੀਤਕ ਅਤੇ ਫੌਜੀ ਸੰਸਥਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ।

ਟਿਨੀਟੁਰਲਾ-ਐਨਜੀ ਅਤੇ ਪੇਲਮੇਨੀ ਰੈਪਰ ਦਾ ਉਭਾਰ

2023 ਦੇ ਅੰਤ ਵਿੱਚ, ਟਰਲਾ ਧਮਕੀ ਅਭਿਨੇਤਾ ਨੂੰ ਤਿੰਨ ਮਹੀਨਿਆਂ ਵਿੱਚ ਫੈਲੀ ਇੱਕ ਮੁਹਿੰਮ ਵਿੱਚ TinyTurla-NG ਨਾਮ ਦੇ ਇੱਕ ਨਵੇਂ ਬੈਕਡੋਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਦੇਖਿਆ ਗਿਆ। ਹਮਲੇ ਦੀ ਕਾਰਵਾਈ ਨੇ ਖਾਸ ਤੌਰ 'ਤੇ ਪੋਲੈਂਡ ਵਿੱਚ ਗੈਰ-ਸਰਕਾਰੀ ਸੰਗਠਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਸੀ। ਇਸਦੇ ਪੂਰਵਵਰਤੀ ਵਾਂਗ ਹੀ, TinyTurla-NG ਇੱਕ ਸੰਖੇਪ 'ਲਾਸਟ ਰਿਜੋਰਟ' ਬੈਕਡੋਰ ਦੇ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਹ ਰਣਨੀਤਕ ਤੌਰ 'ਤੇ ਉਦੋਂ ਤੱਕ ਸੁਸਤ ਰਹਿਣ ਲਈ ਤੈਨਾਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਹੋਰ ਸਾਰੀਆਂ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਜਾਂ ਬੈਕਡੋਰ ਵਿਧੀਆਂ ਜਾਂ ਤਾਂ ਅਸਫਲ ਨਹੀਂ ਹੁੰਦੀਆਂ ਜਾਂ ਖੋਜੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।

ਫਰਵਰੀ 2024 ਵਿੱਚ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੇ ਨਵੀਨਤਾਕਾਰੀ ਰਣਨੀਤੀਆਂ ਅਤੇ ਕਾਜ਼ੂਆਰ ਟਰੋਜਨ ਦੇ ਇੱਕ ਸੋਧੇ ਰੂਪ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਵਾਲੀ ਇੱਕ ਤਾਜ਼ਾ ਟਰਲਾ ਮੁਹਿੰਮ ਦਾ ਪਤਾ ਲਗਾਇਆ। ਇਸ ਵਿਸ਼ੇਸ਼ ਹਮਲੇ ਦੀ ਕਾਰਵਾਈ ਵਿੱਚ, ਕਾਜ਼ੂਆਰ ਧਮਕੀ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਪੀੜਤਾਂ ਨੂੰ ਪੇਲਮੇਨੀ ਨਾਮ ਦੇ ਇੱਕ ਪਹਿਲਾਂ ਤੋਂ ਗੈਰ-ਦਸਤਾਵੇਜ਼ੀ ਰੈਪਰ ਦੁਆਰਾ ਵੰਡਿਆ ਗਿਆ ਸੀ।

ਸਾਲਾਂ ਦੇ ਵਿਸਤ੍ਰਿਤ ਹਮਲੇ ਦੇ ਕਾਰਜਾਂ ਦੇ ਬਾਵਜੂਦ ਟਰਲਾ ਏਪੀਟੀ ਇੱਕ ਪ੍ਰਮੁੱਖ ਸਾਈਬਰ ਖ਼ਤਰਾ ਬਣਿਆ ਹੋਇਆ ਹੈ

ਤੁਰਲਾ ਸਮੂਹ ਇੱਕ ਨਿਰੰਤਰ ਅਤੇ ਸਥਾਈ ਵਿਰੋਧੀ ਵਜੋਂ ਖੜ੍ਹਾ ਹੈ, ਗਤੀਵਿਧੀਆਂ ਦੇ ਲੰਬੇ ਟਰੈਕ ਰਿਕਾਰਡ ਦੀ ਸ਼ੇਖੀ ਮਾਰਦਾ ਹੈ। ਉਹਨਾਂ ਦੀ ਸ਼ੁਰੂਆਤ, ਰਣਨੀਤੀਆਂ ਅਤੇ ਟੀਚਿਆਂ ਦੀ ਚੋਣ ਮਾਹਰ ਆਪਰੇਟਿਵਾਂ ਦੀ ਅਗਵਾਈ ਵਿੱਚ ਇੱਕ ਚੰਗੀ-ਸਰੋਤ ਸੰਚਾਲਨ ਦਾ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ। ਸਾਲਾਂ ਦੌਰਾਨ, ਟਰਲਾ ਨੇ ਲਗਾਤਾਰ ਸੁਧਾਰ ਕਰਨ ਲਈ ਵਚਨਬੱਧਤਾ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹੋਏ, ਆਪਣੇ ਸਾਧਨਾਂ ਅਤੇ ਵਿਧੀਆਂ ਨੂੰ ਲਗਾਤਾਰ ਵਧਾਇਆ ਹੈ।

ਤੁਰਲਾ ਵਰਗੇ ਸਮੂਹਾਂ ਦੁਆਰਾ ਪੈਦਾ ਕੀਤੀ ਜਾ ਰਹੀ ਖਤਰੇ ਨੇ ਸੰਸਥਾਵਾਂ ਅਤੇ ਸਰਕਾਰਾਂ ਲਈ ਚੌਕਸੀ ਬਣਾਈ ਰੱਖਣ ਦੀ ਲੋੜ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕੀਤਾ ਹੈ। ਇਸ ਵਿੱਚ ਵਿਕਾਸ ਦੇ ਨੇੜੇ ਰਹਿਣਾ, ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਕਰਨਾ ਅਤੇ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ। ਅਜਿਹੇ ਕਿਰਿਆਸ਼ੀਲ ਕਦਮ ਸਮੂਹਾਂ ਅਤੇ ਵਿਅਕਤੀਆਂ ਦੋਵਾਂ ਨੂੰ ਅਜਿਹੇ ਅਭਿਨੇਤਾਵਾਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਖਤਰਿਆਂ ਦੇ ਵਿਰੁੱਧ ਆਪਣੀ ਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...