Turla APT

துர்லா, பென்சிவ் உர்சா, உரோபுரோஸ் மற்றும் ஸ்னேக் என்றும் அறியப்படுகிறது, இது ரஷ்யாவிலிருந்து தோன்றிய அதிநவீன மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தலை (APT) பிரதிநிதித்துவப்படுத்துகிறது, குறைந்தபட்சம் 2004 ஆம் ஆண்டு வரையிலான வரலாற்றைக் கொண்டுள்ளது மற்றும் ரஷ்ய கூட்டாட்சி பாதுகாப்பு சேவையுடன் (FSB) தொடர்பு உள்ளது. அதன் இலக்கு ஊடுருவல்கள் மற்றும் அதிநவீன திருட்டுத்தனமான தந்திரங்களுக்கு பெயர் பெற்ற துர்லா, இரகசிய மற்றும் திருட்டுத்தனமான சைபர் தாக்குதல்களை ஒழுங்கமைப்பதில் விதிவிலக்கான தொழில்நுட்ப திறமையை வெளிப்படுத்தி, வலிமைமிக்க மற்றும் மழுப்பலான எதிரியாக நற்பெயரைப் பெற்றுள்ளது.

பல ஆண்டுகளாக, 45 க்கும் மேற்பட்ட நாடுகளில் துர்லா தனது வரம்பை விரிவுபடுத்தியுள்ளது, அரசாங்க நிறுவனங்கள், இராஜதந்திர பணிகள், இராணுவ நிறுவனங்கள் மற்றும் கல்வி, ஆராய்ச்சி மற்றும் மருந்து நிறுவனங்கள் போன்ற பல்வேறு துறைகளில் ஊடுருவி வருகிறது. கூடுதலாக, உக்ரைன் CERT இன் அறிக்கைகளின்படி, பிப்ரவரி 2022 இல் வெடித்த ரஷ்ய-உக்ரைன் மோதல் தொடர்பான நடவடிக்கைகளில் இந்த குழு ஈடுபட்டுள்ளது, இது உக்ரேனிய பாதுகாப்பு நலன்களை இலக்காகக் கொண்ட உளவு நடவடிக்கைகளைக் குறிக்கிறது.

டர்லா முக்கியமாக விண்டோஸ் அடிப்படையிலான கணினிகளில் அதன் உளவு முயற்சிகளை மையப்படுத்தியிருந்தாலும், அது மேகோஸ் மற்றும் லினக்ஸ் இயங்குதளங்களை குறிவைக்கும் திறன்களை நிரூபித்துள்ளது. இடைவிடாத வளர்ச்சியின் மூலம், கேபிபார், கஜுவார், பாம்பு , கோபிலுவாக் , குயிட்கேனரி/டுன்னஸ், ஊன்றுகோல் , காம்ராட் , கார்பன் மற்றும் ஹைப்பர்ஸ்டாக் மற்றும் டைனிடுர்லாவில் தீவிரமாக அச்சுறுத்தி வரும் பிரச்சாரங்கள் உட்பட, தீம்பொருள் கருவிகளின் வலிமையான ஆயுதக் களஞ்சியத்தை துர்லா குவித்துள்ளது. .

பொருளடக்கம்

துர்லா லினக்ஸ் சிஸ்டம்களை குறிவைக்கத் தொடங்குகிறது

2014 வாக்கில், துர்லா ஏற்கனவே பல ஆண்டுகளாக சைபர் நிலப்பரப்பில் இயங்கி வருகிறது, ஆனால் அதன் தொற்று முறை ஒரு மர்மமாகவே இருந்தது. அதே ஆண்டில் நடத்தப்பட்ட ஆராய்ச்சி, எபிக் துர்லா என அழைக்கப்படும் அதிநவீன பல-நிலை தாக்குதலின் மீது வெளிச்சம் போட்டு, காவிய தீம்பொருள் குடும்பத்தின் துர்லாவின் பயன்பாட்டை வெளிப்படுத்தியது. இந்த பிரச்சாரம் CVE-2013-5065 மற்றும் CVE-2013-3346 பாதிப்புகளைப் பயன்படுத்திக் கொண்டது, ஜாவா சுரண்டல்களை (CVE-2012-1723) பயன்படுத்தும் வாட்டர்ரிங்-ஹோல் நுட்பங்களுடன் Adobe PDF சுரண்டல்களுடன் ஆயுதம் ஏந்திய ஈட்டி-ஃபிஷிங் மின்னஞ்சல்களை மேம்படுத்துகிறது.

இந்த பிரச்சாரத்தின் குறிப்பிடத்தக்க அம்சம், கார்பன்/கோப்ரா போன்ற மேம்பட்ட பின்கதவுகளை துர்லா பயன்படுத்தியது, எப்போதாவது இரண்டையும் தோல்வியுறும் பொறிமுறையாகப் பயன்படுத்துகிறது.

முந்தைய டர்லா செயல்பாடுகள் முக்கியமாக விண்டோஸ் சிஸ்டங்களை குறிவைத்தன, ஆனால் ஆகஸ்ட் 2014 இல், டர்லா முதன்முறையாக லினக்ஸ் பகுதிக்குள் நுழைந்ததால் நிலப்பரப்பு மாறியது. Penguin Turla என அழைக்கப்படும் இந்த முயற்சியானது, குழுவானது Linux Turla தொகுதியைப் பயன்படுத்துவதைக் கண்டது, இது C/C++ இயங்கக்கூடிய பல நூலகங்களுக்கு எதிராக நிலையான முறையில் இணைக்கப்பட்டுள்ளது, இந்த குறிப்பிட்ட செயல்பாட்டிற்கான அதன் கோப்பு அளவை கணிசமாக அதிகரிக்கிறது.

Turla அதன் தாக்குதல் நடவடிக்கைகளில் புதிய மால்வேர் அச்சுறுத்தல்களை அறிமுகப்படுத்துகிறது

2016 ஆம் ஆண்டில், வாட்டர்பக் என அழைக்கப்படும் ஒரு குழு, ஒரு அரசு நிதியுதவி பெற்ற நிறுவனமாக, Trojan.Turla மற்றும் Trojan.Wipbot ஆகியவற்றின் மாறுபாடுகளைப் பயன்படுத்தி, பூஜ்ஜிய-நாள் பாதிப்பைப் பயன்படுத்திக் கொண்டது, குறிப்பாக Windows Kernel NDProxy.sys உள்ளூர் சிறப்புரிமை escalation (13Eulge 20 -5065). ஆராய்ச்சி கண்டுபிடிப்புகளின்படி, தாக்குபவர்கள் தங்கள் மோசமான பேலோடுகளை வழங்க சமரசம் செய்யப்பட்ட வலைத்தளங்களின் நெட்வொர்க்குடன் பாதுகாப்பற்ற இணைப்புகளைக் கொண்ட மிக நுணுக்கமாக வடிவமைக்கப்பட்ட மின்னஞ்சல்களைப் பயன்படுத்தினர்.

அடுத்த ஆண்டு, டர்லா மால்வேரின் மேம்பட்ட மறு செய்கையை ஆராய்ச்சியாளர்கள் கண்டுபிடித்தனர் - கார்பன் என அடையாளம் காணப்பட்ட இரண்டாம் கட்ட பின்கதவு. கார்பன் தாக்குதலின் தொடக்கமானது பொதுவாக பாதிக்கப்பட்டவர் ஈட்டி-ஃபிஷிங் மின்னஞ்சலைப் பெறுவது அல்லது சமரசம் செய்யப்பட்ட வலைத்தளத்தில் தடுமாறுவதை உள்ளடக்குகிறது, இது பேச்சுவழக்கில் நீர்ப்பாசனம் என்று அழைக்கப்படுகிறது.

பின்னர், Tavdig அல்லது Skipper போன்ற முதல்-நிலை பின்கதவு நிறுவப்பட்டது. உளவு நடவடிக்கைகள் முடிந்தவுடன், கார்பன் கட்டமைப்பானது அதன் இரண்டாம்-நிலை பின்கதவை முக்கியமான அமைப்புகளில் நிறுவுவதைத் திட்டமிடுகிறது. இந்த கட்டமைப்பானது அதன் உள்ளமைவு கோப்பை நிறுவுவதற்கு பொறுப்பான ஒரு துளிசொட்டி, கட்டளை மற்றும் கட்டுப்பாடு (C&C) சேவையகத்துடன் தொடர்புகொள்வதற்கான ஒரு தகவல்தொடர்பு கூறு, நெட்வொர்க்கிற்குள் பணிகள் மற்றும் பக்கவாட்டு இயக்கத்தை நிர்வகிப்பதற்கான ஒரு ஆர்கெஸ்ட்ரேட்டர் மற்றும் ஆர்கெஸ்ட்ரேட்டரை இயக்குவதற்கான ஏற்றி ஆகியவற்றைக் கொண்டுள்ளது.

துர்லாவின் காசுவார் பின்கதவு காட்சிக்குள் நுழைகிறது

மே 2017 இல், சைபர் செக்யூரிட்டி ஆராய்ச்சியாளர்கள் புதிதாகக் கண்டுபிடிக்கப்பட்ட பின்கதவு ட்ரோஜனை, கஸுவாரை டர்லா குழுவுடன் இணைத்தனர். மைக்ரோசாப்ட் .நெட் கட்டமைப்பைப் பயன்படுத்தி உருவாக்கப்பட்டுள்ளது, கஸுவார் அதிக செயல்பாட்டுக் கட்டளைத் தொகுப்புகளைக் கொண்டுள்ளது, இது தொலைவிலிருந்து கூடுதல் செருகுநிரல்களை ஏற்றும் திறன் கொண்டது.

சிஸ்டம் மற்றும் மால்வேர் கோப்பு பெயர் தகவலைச் சேகரித்து, ஒற்றை இயக்கத்தை உறுதிசெய்ய ஒரு மியூடெக்ஸை நிறுவி, விண்டோஸ் ஸ்டார்ட்அப் கோப்புறையில் எல்என்கே கோப்பைச் சேர்ப்பதன் மூலம் Kazuar செயல்படுகிறது.

Kazuar இல் உள்ள கட்டளை தொகுப்புகள் மற்ற பின்கதவு ட்ரோஜான்களில் காணப்படும் ஒத்த தன்மைகளை வெளிப்படுத்துகின்றன. எடுத்துக்காட்டாக, பணிப்பட்டியல் கட்டளையானது Windows இலிருந்து இயங்கும் செயல்முறைகளை மீட்டெடுக்க Windows Management Instrumentation (WMI) வினவலைப் பயன்படுத்துகிறது, அதே நேரத்தில் தகவல் கட்டளையானது திறந்த சாளரங்களில் தரவைச் சேகரிக்கிறது. மேலும், Kazuar இன் cmd கட்டளையானது Windows கணினிகளுக்கான cmd.exe மற்றும் Unix கணினிகளுக்கான /bin/bash ஐப் பயன்படுத்தி கட்டளைகளை செயல்படுத்துகிறது, இது Windows மற்றும் Unix சூழல்களை இலக்காகக் கொண்ட குறுக்கு-தளம் தீம்பொருளாக அதன் வடிவமைப்பைக் குறிக்கிறது.

2021 ஆம் ஆண்டின் முற்பகுதியில் மேற்கொள்ளப்பட்ட மேலும் ஆராய்ச்சியானது சன்பர்ஸ்ட் மற்றும் கஸுவார் கதவுகளுக்கு இடையே குறிப்பிடத்தக்க இணைகளை வெளிப்படுத்தியது.

2017 இல் அதிக துர்லா தாக்குதல் பிரச்சாரங்கள் நடைபெறுகின்றன

துர்லா, C++ இல் குறியிடப்பட்ட Gazer எனப்படும் புதிய இரண்டாம்-நிலை பின்கதவை அறிமுகப்படுத்தியது, பாதிக்கப்பட்டவர்களை துல்லியமாக குறிவைக்க நீர்ப்பாசன-துளை தாக்குதல்கள் மற்றும் ஈட்டி-ஃபிஷிங் பிரச்சாரங்களை மேம்படுத்துகிறது.

அதன் மேம்படுத்தப்பட்ட திருட்டுத்தனமான திறன்களுக்கு கூடுதலாக, Gazer கார்பன் மற்றும் Kazuar போன்ற முந்தைய இரண்டாம்-நிலை பின்கதவுகளுடன் பல ஒற்றுமைகளை வெளிப்படுத்தியது. இந்த பிரச்சாரத்தின் குறிப்பிடத்தக்க அம்சம், குறியீட்டிற்குள் 'வீடியோ-கேம் தொடர்பான' வாக்கியங்களின் ஒருங்கிணைப்பு ஆகும். Turla Gazer இன் கட்டளை மற்றும் கட்டுப்பாடு (C&C) சேவையகத்தை 3DES மற்றும் RSA குறியாக்கத்திற்கான அதன் தனியுரிம நூலகத்துடன் குறியாக்கம் செய்து பாதுகாத்தது.

மற்ற சைபர் கிரைம் குழுக்களிடமிருந்து அச்சுறுத்தல்கள் மற்றும் உள்கட்டமைப்பை துர்லா ஒருங்கிணைக்கிறது

2018 ஆம் ஆண்டில், ஒரு புலனாய்வு அறிக்கை, ஸ்னேக் ரூட்கிட்டுடன் புதிதாக உருவாக்கப்பட்ட தீங்கிழைக்கும் கருவிகளான நியூரான் மற்றும் நாட்டிலஸ் ஆகியவற்றை டுர்லா பயன்படுத்தி, விண்டோஸ் இயந்திரங்களை குறிவைத்து, அஞ்சல் மற்றும் வெப் சர்வர்களில் குறிப்பிட்ட கவனம் செலுத்தியது. ASPX ஷெல்களை ஸ்கேன் செய்ய, மறைகுறியாக்கப்பட்ட HTTP குக்கீ மதிப்புகள் வழியாக கட்டளைகளை அனுப்ப, சமரசம் செய்யப்பட்ட பாம்பு பாதிக்கப்பட்டவர்களை டர்லா பயன்படுத்தினார். கூடுதல் கருவிகளைப் பயன்படுத்துவதற்கான இலக்கு அமைப்புகளுக்கான ஆரம்ப அணுகலை நிறுவ துர்லா ஏஎஸ்பிஎக்ஸ் ஷெல்களைப் பயன்படுத்தினார்.

2018 இல் மீண்டும், துர்லா தனது பார்வையை ஐரோப்பிய அரசாங்கங்களின் வெளிநாட்டு அலுவலகங்கள் மீது வைத்தது, பின்கதவு வழியாக மிகவும் முக்கியமான தகவல்களை ஊடுருவுவதை நோக்கமாகக் கொண்டது. இந்த பிரச்சாரம் கிழக்கு ஐரோப்பாவில் பரவலாகப் பயன்படுத்தப்படும் மெயில் கிளையண்டான Microsoft Outlook மற்றும் The Bat! ஐ குறிவைத்தது, வெளிச்செல்லும் அனைத்து மின்னஞ்சல்களையும் தாக்குபவர்களுக்கு திருப்பி விடுகிறது. பின்கதவு தரவுகளைப் பிரித்தெடுக்க மின்னஞ்சல் செய்திகளைப் பயன்படுத்துகிறது, சிறப்பாக வடிவமைக்கப்பட்ட PDF ஆவணங்களைப் பயன்படுத்துகிறது மற்றும் மின்னஞ்சல் செய்திகளை அதன் கட்டளை மற்றும் கட்டுப்பாடு (C&C) சேவையகத்திற்கான ஒரு வழியாகப் பயன்படுத்துகிறது.

2019 ஆம் ஆண்டில், Turla ஆபரேட்டர்கள் தங்கள் சொந்த தாக்குதல் நடவடிக்கைகளை மேற்கொள்ள, மத்திய கிழக்கில் உள்ள அரசாங்க நிறுவனங்கள் மற்றும் அமைப்புகளை குறிவைப்பதற்காக அறியப்பட்ட ஈரானுடன் தொடர்புடைய APT குழுவான OilRig இன் உள்கட்டமைப்பைப் பயன்படுத்தினர். இந்த பிரச்சாரத்தில், மிமிகாட்ஸ் கருவியின் பெரிதும் மாற்றியமைக்கப்பட்ட, தனிப்பயன் மாறுபாடு மற்றும் பல புதிய பின்கதவுகளைக் கொண்ட புதிய வரிசை கருவிகள் பயன்படுத்தப்பட்டன. பிரச்சாரத்தின் பிந்தைய கட்டங்களில், Turla குழு ஒரு தனித்துவமான தொலைநிலை செயல்முறை அழைப்பு (RPC) பின்கதவைப் பயன்படுத்தியது, இது powershell.exe ஐ நம்பாமல் பவர்ஷெல் ஸ்கிரிப்ட்களை இயக்க பொதுவில் அணுகக்கூடிய பவர்ஷெல் ரன்னர் கருவியிலிருந்து குறியீட்டை உள்ளடக்கியது.

புதிய பின்கதவு அச்சுறுத்தல்கள் 2020 முழுவதும் வெளியிடப்பட்டன

மார்ச் 2020 இல், பாதுகாப்பு ஆய்வாளர்கள் துர்லா பல ஆர்மீனிய இணையதளங்களை குறிவைக்க நீர்ப்பாசனத் தாக்குதல்களைப் பயன்படுத்துவதைக் கவனித்தனர். இந்த இணையதளங்கள் சிதைந்த ஜாவாஸ்கிரிப்ட் குறியீட்டால் உட்செலுத்தப்பட்டன, இருப்பினும் தாக்குதல்களில் பயன்படுத்தப்பட்ட அணுகலுக்கான துல்லியமான முறைகள் வெளியிடப்படவில்லை.

பின்னர், சமரசம் செய்யப்பட்ட வலைப்பக்கங்கள் பாதிக்கப்பட்ட உலாவிகளை அடையாளம் காணவும், மோசமான ஃப்ளாஷ் நிறுவியை நிறுவுவதற்கும் இரண்டாம் நிலை சமரசம் செய்யப்பட்ட ஜாவாஸ்கிரிப்ட் குறியீட்டை விநியோகித்தன. டர்லா அதன் இரண்டாம் நிலை மால்வேர் வரிசைப்படுத்தலுக்காக NetFlash , .NET டவுன்லோடர் மற்றும் PyFlash ஆகியவற்றைப் பயன்படுத்தியது.

சில மாதங்களுக்குப் பிறகு, துர்லா ComRAT v4 , ஏஜென்ட்.BTZ எனப்படும் தொலைநிலை அணுகல் ட்ரோஜனாக (RAT) பயன்படுத்தினார். C++ ஐப் பயன்படுத்தி வடிவமைக்கப்பட்ட இந்த தீம்பொருள், முக்கியமான ஆவணங்களை வெளியேற்றுவதற்கு அடிக்கடி பயன்படுத்தப்படும் மெய்நிகர் FAT16 கோப்பு முறைமையைக் கொண்டுள்ளது. HTTP மற்றும் மின்னஞ்சலை கட்டளை மற்றும் கட்டுப்பாடு (C&C) சேனல்களாகப் பயன்படுத்தும் போது பவர்ஸ்டாலியன் பவர்ஷெல் பின்கதவு போன்ற நிறுவப்பட்ட அணுகல் வழிகள் மூலம் இது பரப்பப்படுகிறது.

2020 ஆம் ஆண்டின் இறுதியில், சைபர் பாதுகாப்பு வல்லுநர்கள் துர்லா குழுவிற்குக் காரணமான க்ரட்ச் என்ற ஆவணமற்ற பின்கதவு மற்றும் ஆவணப் பிரித்தெடுக்கும் கருவியில் தடுமாறினர். Crutch இன் முந்தைய பதிப்புகளில் அதிகாரப்பூர்வ HTTP API மூலம் முன்பே தீர்மானிக்கப்பட்ட டிராப்பாக்ஸ் கணக்குடன் தொடர்புகொள்ளும் கதவு இருந்தது.

கூகுள் குரோம், மொஸில்லா பயர்பாக்ஸ் அல்லது மைக்ரோசாஃப்ட் ஒன் டிரைவ் ஆகியவற்றில் டிஎல்எல் ஹைஜாக்கிங் மூலம் கோப்பு கையாளுதல், செயலாக்கத்தை செயல்படுத்துதல் மற்றும் நிலைத்தன்மையை நிலைநிறுத்துதல் தொடர்பான கட்டளைகளை செயல்படுத்தும் திறன் இந்த பின்கதவு கொண்டுள்ளது. குறிப்பிடத்தக்க வகையில், Crutch v4 ஆனது டிராப்பாக்ஸ் சேமிப்பகத்திற்கு உள்ளூர் மற்றும் நீக்கக்கூடிய டிரைவ் கோப்புகளைப் பதிவேற்ற ஒரு தானியங்கு அம்சத்தைக் கொண்டுள்ளது, இது Wget பயன்பாட்டின் விண்டோஸ் பதிப்பால் எளிதாக்கப்படுகிறது, இது பின்கதவு கட்டளைகளை நம்பியிருக்கும் முந்தைய மறு செய்கைகளைப் போலல்லாமல்.

Turla APT குழு TinyTurla மால்வேரைக் கட்டவிழ்த்து உக்ரைனில் சொத்துக்களை குறிவைக்கத் தொடங்குகிறது

TinyTurla பின்கதவின் தோற்றம் 2021 இல் கவனத்திற்கு வந்தது. இந்த அச்சுறுத்தல் ஒரு தற்செயல் திட்டமாகச் செயல்படும், முதன்மையான தீம்பொருள் அகற்றப்பட்டாலும் கூட, கணினிகளுக்கு நீடித்த அணுகலைச் செயல்படுத்துகிறது. இந்த பின்கதவை நிறுவுவது ஒரு தொகுதி கோப்பு மூலம் எளிதாக்கப்படுகிறது மற்றும் விண்டோஸ் இயங்குதளங்களில் முறையான w32time.dll கோப்பைப் பிரதிபலிக்கும் நோக்கத்துடன் w64time.dll என்ற சேவை DLL ஆக வெளிப்படுகிறது.

உக்ரைன் மீதான ரஷ்ய படையெடுப்பிற்கு மத்தியில், Turla APT தனது கவனத்தை மோதலில் ரஷ்யாவின் நலன்களுடன் இணைந்த இலக்குகளை நோக்கி திருப்பியிருந்தது. ஜூலை 2023 இல் உக்ரைனின் கணினி அவசரநிலைப் பதிலளிப்புக் குழுவின் (CERT-UA) அறிவிப்பு, உக்ரேனியப் பாதுகாப்புச் சொத்துக்களை இலக்காகக் கொண்ட உளவு நடவடிக்கைகளுக்காக துர்லாவின் Capibar மால்வேர் மற்றும் Kazuar பின்கதவு ஆகியவற்றைப் பயன்படுத்தியதை வெளிப்படுத்தியது. இந்த நடவடிக்கையில், கேபிபார் உளவுத்துறை சேகரிப்புக்காகப் பணியமர்த்தப்பட்டார், அதே சமயம் கஜார் நற்சான்றிதழ் திருடுவதில் நிபுணத்துவம் பெற்றிருந்தார். இந்த தாக்குதல் முக்கியமாக ஃபிஷிங் பிரச்சாரங்கள் மூலம் இராஜதந்திர மற்றும் இராணுவ நிறுவனங்களை குறிவைத்தது.

டைனி டர்லா-என்ஜி மற்றும் பெல்மெனி ரேப்பரின் எமர்ஜென்ஸ்

2023 ஆம் ஆண்டின் இறுதியில், Turla அச்சுறுத்தல் நடிகர் மூன்று மாதங்களுக்கு ஒரு பிரச்சாரத்தில் TinyTurla-NG என்ற புதிய பின்கதவைப் பயன்படுத்துவதைக் காண முடிந்தது. தாக்குதல் நடவடிக்கை குறிப்பாக போலந்தில் உள்ள அரசு சாரா நிறுவனங்களை குறிவைத்தது. அதன் முன்னோடியைப் போலவே, TinyTurla-NG ஒரு சிறிய 'கடைசி வழி' பின்கதவாக செயல்படுகிறது. சமரசம் செய்யப்பட்ட அமைப்புகளில் மற்ற அனைத்து அங்கீகரிக்கப்படாத அணுகல் அல்லது பின்கதவு பொறிமுறைகள் தோல்வியடையும் வரை அல்லது கண்டுபிடிக்கப்படும் வரை செயலற்ற நிலையில் இருக்க இது மூலோபாய ரீதியாக பயன்படுத்தப்படுகிறது.

பிப்ரவரி 2024 இல், சைபர் செக்யூரிட்டி ஆய்வாளர்கள் புதுமையான உத்திகள் மற்றும் கஜுவார் ட்ரோஜனின் மாற்றியமைக்கப்பட்ட மாறுபாட்டைக் காட்டும் புதிய டர்லா பிரச்சாரத்தை கண்டுபிடித்தனர். இந்த குறிப்பிட்ட தாக்குதல் நடவடிக்கையில், பெல்மெனி என்ற பெயரிடப்பட்ட முன்னர் ஆவணப்படுத்தப்படாத ரேப்பர் மூலம் இலக்கு வைக்கப்பட்ட பாதிக்கப்பட்டவர்களுக்கு கஸுவார் அச்சுறுத்தல் விநியோகிக்கப்பட்டது.

பல ஆண்டுகளாக விரிவான தாக்குதல் நடவடிக்கைகள் இருந்தபோதிலும், Turla APT ஒரு பெரிய சைபர் அச்சுறுத்தலாக உள்ளது

துர்லா குழு ஒரு தொடர்ச்சியான மற்றும் நீடித்த எதிரியாக நிற்கிறது, செயல்பாடுகளின் நீண்ட சாதனைப் பதிவை பெருமைப்படுத்துகிறது. அவர்களின் தோற்றம், தந்திரோபாயங்கள் மற்றும் இலக்குகளின் தேர்வு ஆகியவை திறமையான செயல்பாட்டாளர்களின் தலைமையில் நன்கு வளமான செயல்பாட்டை பரிந்துரைக்கின்றன. பல ஆண்டுகளாக, துர்லா அதன் கருவிகள் மற்றும் வழிமுறைகளை தொடர்ந்து மேம்படுத்தி வருகிறது, இது தொடர்ச்சியான சுத்திகரிப்புக்கான அர்ப்பணிப்பைக் குறிக்கிறது.

துர்லா போன்ற குழுக்களால் முன்வைக்கப்படும் அச்சுறுத்தல் அமைப்புகளும் அரசாங்கங்களும் விழிப்புடன் இருக்க வேண்டிய கட்டாயத்தை அடிக்கோடிட்டுக் காட்டுகிறது. இது முன்னேற்றங்கள், உளவுத்துறை பரிமாற்றம் மற்றும் வலுவான பாதுகாப்பு நடவடிக்கைகளை நடைமுறைப்படுத்துதல் ஆகியவற்றை உள்ளடக்கியது. இத்தகைய செயலூக்கமான நடவடிக்கைகள், குழுக்கள் மற்றும் தனிநபர்கள் ஆகிய இருதரப்பினரும் அத்தகைய நடிகர்களால் ஏற்படும் அச்சுறுத்தல்களுக்கு எதிராக தங்கள் பாதுகாப்பை வலுப்படுத்த உதவுகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...