TinyTurla-NG బ్యాక్డోర్
Turla థ్రెట్ యాక్టర్, రష్యా మద్దతు ఉందని నమ్ముతారు, మూడు నెలల పాటు ప్రచారంలో TinyTurla-NG అనే కొత్త బ్యాక్డోర్ను ఉపయోగించడం గమనించబడింది. దాడి ఆపరేషన్ ప్రత్యేకంగా 2023 చివరి నాటికి పోలాండ్లోని ప్రభుత్వేతర సంస్థలను లక్ష్యంగా చేసుకుంది. దాని ముందున్న TinyTurla లాగా, TinyTurla-NG కాంపాక్ట్ 'లాస్ట్ రిసార్ట్' బ్యాక్డోర్గా పనిచేస్తుంది. రాజీపడిన సిస్టమ్లలో అన్ని ఇతర అనధికార యాక్సెస్ లేదా బ్యాక్డోర్ మెకానిజమ్లు విఫలమయ్యే వరకు లేదా కనుగొనబడే వరకు నిద్రాణంగా ఉండటానికి ఇది వ్యూహాత్మకంగా అమలు చేయబడుతుంది.
TinyTurlaతో సారూప్యతకు పేరు పెట్టబడింది, TinyTurla-NG అనేది US, జర్మనీ మరియు ఆఫ్ఘనిస్తాన్లను లక్ష్యంగా చేసుకుని కనీసం 2020 నుండి చొరబాట్లలో విరోధి సమూహం ఉపయోగించే మరొక ఇంప్లాంట్. సైబర్ సెక్యూరిటీ కంపెనీ మొదట సెప్టెంబర్ 2021లో TinyTurlaని డాక్యుమెంట్ చేసింది.
విషయ సూచిక
తుర్లా APT గ్రూప్ రష్యా ప్రయోజనాలకు అనుగుణంగా లక్ష్యాలను రాజీపడుతోంది
సైబర్ సెక్యూరిటీ స్పెషలిస్ట్లుగా పిలవబడే ముప్పు నటులు తుర్లాను ఐరన్ హంటర్, పెన్సివ్ ఉర్సా, సీక్రెట్ బ్లిజార్డ్ (గతంలో క్రిప్టాన్ ), స్నేక్ , ఉరోబురోస్ మరియు వెనోమస్ బేర్తో సహా పలు మారుపేర్లతో ట్రాక్ చేస్తారు. ఈ హ్యాకర్ గ్రూప్ రష్యన్ స్టేట్తో అనుబంధం కలిగి ఉంది మరియు దాని ఫెడరల్ సెక్యూరిటీ సర్వీస్ (FSB)కి లింక్ చేయబడింది.
ఇటీవలి నెలల్లో, తుర్లా ప్రత్యేకంగా ఉక్రెయిన్ మరియు తూర్పు యూరప్లోని రక్షణ రంగాన్ని లక్ష్యంగా చేసుకుంది, డెలివరీచెక్ పేరుతో కొత్త .NET-ఆధారిత బ్యాక్డోర్ను ఉపయోగిస్తోంది. అదే సమయంలో, బెదిరింపు నటుడు దాని దీర్ఘకాల రెండవ-దశ ఇంప్లాంట్, కజువార్ను అప్గ్రేడ్ చేసారు, ఇది కనీసం 2017 నుండి వాడుకలో ఉంది.
TinyTurla-NG ఫీచర్తో ఇటీవలి ప్రచారం 2023 చివరి వరకు ఉంది మరియు జనవరి 27, 2024 వరకు కొనసాగింది. అయితే, అనుబంధిత మాల్వేర్ సంకలన తేదీల ఆధారంగా హానికరమైన కార్యాచరణ నవంబర్ 2023 నాటికే ప్రారంభమై ఉండవచ్చనే అనుమానాలు ఉన్నాయి. .
TinyTurla-NG ఇన్ఫోస్టీలర్ మాల్వేర్ డెలివరీ కోసం ఉపయోగించబడుతుంది
TinyTurla-NG బ్యాక్డోర్ పంపిణీ పద్ధతి ప్రస్తుతం తెలియదు. అయినప్పటికీ, రాజీపడిన WordPress-ఆధారిత వెబ్సైట్లను కమాండ్-అండ్-కంట్రోల్ (C2) ముగింపు పాయింట్లుగా ఉపయోగించడం గమనించబడింది. ఈ వెబ్సైట్లు సూచనలను తిరిగి పొందడానికి మరియు అమలు చేయడానికి ఉపయోగపడతాయి, TinyTurla-NG PowerShell లేదా కమాండ్ ప్రాంప్ట్ (cmd.exe) ద్వారా ఆదేశాలను అమలు చేయడానికి మరియు ఫైల్ డౌన్లోడ్/అప్లోడ్ కార్యకలాపాలను సులభతరం చేయడానికి అనుమతిస్తుంది.
అదనంగా, TinyTurla-NG TurlaPower-NGని అందించడానికి ఒక మార్గంగా పనిచేస్తుంది, ఇందులో ప్రముఖ పాస్వర్డ్ మేనేజ్మెంట్ సాఫ్ట్వేర్ యొక్క పాస్వర్డ్ డేటాబేస్లను భద్రపరచడానికి ఉపయోగించే కీలకమైన సమాచారాన్ని వెలికితీసేందుకు రూపొందించబడిన పవర్షెల్ స్క్రిప్ట్లు ఉంటాయి. వెలికితీసిన డేటా సాధారణంగా జిప్ ఆర్కైవ్లో ప్యాక్ చేయబడుతుంది.
ఈ ప్రచారం అధిక స్థాయి లక్ష్యాన్ని ప్రదర్శిస్తుంది, ఎంపిక చేసిన సంస్థలపై దృష్టి సారిస్తుంది, నిర్ధారణ ప్రస్తుతం పోలాండ్లో ఉన్న వాటికి పరిమితం చేయబడింది. క్యాంపెయిన్ బలమైన కంపార్ట్మెంటలైజేషన్ ద్వారా వర్గీకరించబడుతుంది, ఇక్కడ C2లుగా పనిచేస్తున్న కొన్ని రాజీ వెబ్సైట్లు పరిమిత సంఖ్యలో నమూనాలతో మాత్రమే సంకర్షణ చెందుతాయి. ఈ నిర్మాణం ఒక నమూనా/C2 నుండి అదే అవస్థాపనలో ఇతరులకు పైవట్ చేయడాన్ని సవాలు చేస్తుంది.
బ్యాక్డోర్లు బెదిరింపు నటులను వివిధ బెదిరింపు కార్యకలాపాలను నిర్వహించడానికి అనుమతిస్తాయి
బ్యాక్డోర్ మాల్వేర్ బెదిరింపులతో సంక్రమించిన పరికరాలు ముఖ్యమైన ప్రమాదాలను కలిగి ఉంటాయి, వాటితో సహా:
- అనధికారిక యాక్సెస్: బ్యాక్డోర్లు సైబర్క్రిమినల్స్కు పరికరంలోకి దొంగిలించే ఎంట్రీ పాయింట్ను అందిస్తాయి. ఒకసారి సోకిన తర్వాత, దాడి చేసేవారు అనధికారిక యాక్సెస్ను పొందవచ్చు, సున్నితమైన డేటా, వ్యక్తిగత సమాచారం లేదా మేధో సంపత్తిని రాజీ చేయవచ్చు.
- డేటా దొంగతనం మరియు గూఢచర్యం: ఆర్థిక రికార్డులు, వ్యక్తిగత వివరాలు లేదా వ్యాపార వ్యూహాల వంటి గోప్య సమాచారాన్ని వెలికితీసేందుకు బ్యాక్డోర్లను ఉపయోగించుకోవచ్చు. ఈ సేకరించిన డేటా గుర్తింపు దొంగతనం, కార్పొరేట్ గూఢచర్యం లేదా డార్క్ వెబ్లో విక్రయించడం కోసం ఉపయోగించబడుతుంది.
- నిరంతర నియంత్రణ: బ్యాక్డోర్లు తరచుగా రాజీపడిన పరికరంపై నిరంతర నియంత్రణను ప్రారంభిస్తాయి. దాడి చేసేవారు పరికరాన్ని రిమోట్గా మార్చవచ్చు, అసురక్షిత ఆదేశాలను అమలు చేయవచ్చు మరియు వినియోగదారుకు తెలియకుండా ఎక్కువ కాలం యాక్సెస్ను నిర్వహించవచ్చు.
- ప్రచారం మరియు పార్శ్వ కదలిక: బ్యాక్డోర్లు దాడి చేసేవారిని ఒక పరికరం నుండి మరొక పరికరానికి పార్శ్వంగా తరలించడానికి అనుమతించడం ద్వారా నెట్వర్క్లో మాల్వేర్ వ్యాప్తిని సులభతరం చేయవచ్చు. ఇది విస్తృతమైన అంటువ్యాధులకు దారితీస్తుంది, ముప్పును కలిగి ఉండటం మరియు నిర్మూలించడం సంస్థలకు సవాలుగా మారుతుంది.
- Ransomware డిప్లాయ్మెంట్: బ్యాక్డోర్లు సోకిన పరికరం లేదా నెట్వర్క్లో ransomware ఎన్క్రిప్టింగ్ ఫైల్లను అమలు చేయడానికి ఎంట్రీ పాయింట్గా ఉపయోగపడతాయి. నేరస్థులు డిక్రిప్షన్ కీ కోసం విమోచన క్రయధనాన్ని డిమాండ్ చేస్తారు, సాధారణ కార్యకలాపాలకు అంతరాయం కలిగిస్తారు మరియు ఆర్థిక నష్టాలను కలిగిస్తారు.
- రాజీపడిన సిస్టమ్ సమగ్రత: భద్రతా లక్షణాలను సవరించడం లేదా నిలిపివేయడం ద్వారా బ్యాక్డోర్లు సిస్టమ్ యొక్క సమగ్రతను రాజీ చేయవచ్చు. ఇది మాల్వేర్ను గుర్తించడం లేదా తీసివేయడం అసమర్థతతో సహా అనేక రకాల సమస్యలకు దారితీయవచ్చు, దీని వలన పరికరం మరింత దోపిడీకి గురవుతుంది.
- సప్లై చైన్ అటాక్స్: సప్లై చైన్ ప్రాసెస్ సమయంలో బ్యాక్డోర్లను సాఫ్ట్వేర్ లేదా ఫర్మ్వేర్లోకి ఇంజెక్ట్ చేయవచ్చు. ముందుగా ఇన్స్టాల్ చేయబడిన బ్యాక్డోర్లతో ఉన్న పరికరాలు అనుమానించని వినియోగదారులకు పంపిణీ చేయబడతాయి, వ్యక్తులు, వ్యాపారాలు మరియు క్లిష్టమైన మౌలిక సదుపాయాలకు కూడా గణనీయమైన ముప్పును కలిగిస్తాయి.
ఈ ప్రమాదాలను తగ్గించడానికి, సాధారణ సాఫ్ట్వేర్ అప్డేట్లు, యాంటీ మాల్వేర్ సొల్యూషన్లు, నెట్వర్క్ మానిటరింగ్ మరియు సంభావ్య బెదిరింపులను గుర్తించడం మరియు నివారించడంపై వినియోగదారు విద్యతో సహా పటిష్టమైన సైబర్ సెక్యూరిటీ చర్యలను సెటప్ చేయడం వ్యక్తులు మరియు సంస్థలకు ప్రాథమికమైనది.