Turla APT

తుర్లా, పెన్సివ్ ఉర్సా, ఉరోబురోస్ మరియు స్నేక్ అని కూడా పిలుస్తారు, ఇది రష్యా నుండి ఉద్భవించిన అధునాతన అధునాతన పెర్సిస్టెంట్ థ్రెట్ (APT)ని సూచిస్తుంది, చరిత్ర కనీసం 2004 నాటిది మరియు రష్యన్ ఫెడరల్ సెక్యూరిటీ సర్వీస్ (FSB)తో సంబంధాలను కలిగి ఉంది. టార్గెటెడ్ చొరబాట్లు మరియు అత్యాధునిక స్టెల్త్ వ్యూహాలకు ప్రసిద్ధి చెందిన తుర్లా, రహస్య మరియు రహస్య సైబర్ దాడులను ఆర్కెస్ట్రేట్ చేయడంలో అసాధారణమైన సాంకేతిక నైపుణ్యాన్ని ప్రదర్శిస్తూ, బలీయమైన మరియు అంతుచిక్కని విరోధిగా ఖ్యాతిని పొందింది.

సంవత్సరాలుగా, తుర్లా 45 కంటే ఎక్కువ దేశాలలో తన పరిధిని విస్తరించింది, ప్రభుత్వ సంస్థలు, దౌత్య కార్యకలాపాలు, సైనిక సంస్థలు, అలాగే విద్యా, పరిశోధన మరియు ఔషధ సంస్థల వంటి విభిన్న రంగాలలోకి చొరబడింది. అదనంగా, ఉక్రెయిన్ CERT నుండి వచ్చిన నివేదికల ప్రకారం, ఉక్రెయిన్ రక్షణ ప్రయోజనాల కోసం ఉద్దేశించిన గూఢచర్య కార్యకలాపాలను సూచిస్తూ, ఫిబ్రవరి 2022లో చెలరేగిన రష్యన్-ఉక్రెయిన్ సంఘర్షణకు సంబంధించిన కార్యకలాపాలలో సమూహం చిక్కుకుంది.

Turla ప్రధానంగా Windows-ఆధారిత సిస్టమ్‌లపై దాని గూఢచర్య ప్రయత్నాలను కేంద్రీకరించినప్పటికీ, ఇది macOS మరియు Linux ప్లాట్‌ఫారమ్‌లను లక్ష్యంగా చేసుకునే సామర్థ్యాలను ప్రదర్శించింది. కనికరంలేని అభివృద్ధి ద్వారా, తుర్లా కాపిబార్, కజువార్, స్నేక్ , కోపిలువాక్ , క్వైట్‌కనరీ/టున్నస్, క్రచ్ , కామ్‌రాట్ , కార్బన్ మరియు హైపర్‌స్టాక్ మరియు టైని టుర్లాలో చురుగ్గా ముప్పుతిప్పలు పెట్టే ప్రచారాలతో సహా, వాటికే పరిమితం కాకుండా, మాల్వేర్ టూల్స్‌ను సేకరించింది. .

విషయ సూచిక

తుర్లా Linux సిస్టమ్‌లను లక్ష్యంగా చేసుకోవడం ప్రారంభించింది

2014 నాటికి, తుర్లా ఇప్పటికే చాలా సంవత్సరాలు సైబర్ ల్యాండ్‌స్కేప్‌లో పనిచేస్తోంది, అయినప్పటికీ దాని ఇన్‌ఫెక్షన్ యొక్క పద్ధతి మిస్టరీగా మిగిలిపోయింది. అదే సంవత్సరంలో నిర్వహించిన పరిశోధన ఎపిక్ తుర్లాగా పిలువబడే అధునాతన బహుళ-దశల దాడిపై వెలుగునిచ్చింది, ఎపిక్ మాల్వేర్ కుటుంబం యొక్క తుర్లా యొక్క వినియోగాన్ని ఆవిష్కరించింది. ఈ ప్రచారం CVE-2013-5065 మరియు CVE-2013-3346 దుర్బలత్వాలను ఉపయోగించుకుంది, జావా ఎక్స్‌ప్లోయిట్‌లను (CVE-2012-1723) ఉపయోగించే వాటర్-హోల్ టెక్నిక్‌లతో పాటు Adobe PDF దోపిడీలతో సాయుధమైన స్పియర్-ఫిషింగ్ ఇమెయిల్‌లను ప్రభావితం చేసింది.

కార్బన్/కోబ్రా వంటి అధునాతన బ్యాక్‌డోర్‌లను తుర్లా ఏర్పాటు చేయడం ఈ ప్రచారంలో గుర్తించదగిన అంశం, అప్పుడప్పుడు రెండింటినీ ఫెయిల్‌ఓవర్ మెకానిజమ్‌గా ఉపయోగిస్తుంది.

మునుపటి తుర్లా కార్యకలాపాలు ప్రధానంగా విండోస్ సిస్టమ్‌లను లక్ష్యంగా చేసుకున్నాయి, అయితే ఆగస్టు 2014లో, తుర్లా మొదటిసారి Linux భూభాగంలోకి ప్రవేశించడంతో ప్రకృతి దృశ్యం మారిపోయింది. పెంగ్విన్ టుర్లాగా పిలువబడే ఈ చొరవ వల్ల సమూహం ఒక లైనక్స్ టర్లా మాడ్యూల్‌ను ఉపయోగించడాన్ని చూసింది, ఇది C/C++ ఎక్జిక్యూటబుల్ స్టాటికల్‌గా బహుళ లైబ్రరీలకు వ్యతిరేకంగా లింక్ చేయబడింది, ఈ ప్రత్యేక ఆపరేషన్ కోసం దాని ఫైల్ పరిమాణాన్ని గణనీయంగా పెంచుతుంది.

Turla దాని దాడి కార్యకలాపాలలో కొత్త మాల్వేర్ బెదిరింపులను పరిచయం చేసింది

2016లో, వాటర్‌బగ్ అని పిలవబడే సమూహం, ఉద్దేశపూర్వకంగా రాష్ట్ర-ప్రాయోజిత సంస్థ, జీరో-డే దుర్బలత్వాన్ని ఉపయోగించుకోవడానికి Trojan.Turla మరియు Trojan.Wipbot యొక్క వేరియంట్‌లను ఉపయోగించింది, ప్రత్యేకంగా Windows Kernel NDProxy.sys (1VE-20 లోకల్ ప్రివిలేజ్ escalation) -5065). పరిశోధన ఫలితాల ప్రకారం, దాడి చేసేవారు తమ దుర్మార్గపు పేలోడ్‌లను బట్వాడా చేయడానికి రాజీపడిన వెబ్‌సైట్‌ల నెట్‌వర్క్‌తో పాటు అసురక్షిత జోడింపులను కలిగి ఉన్న సూక్ష్మంగా రూపొందించిన ఇమెయిల్‌లను ఉపయోగించారు.

మరుసటి సంవత్సరం, పరిశోధకులు తుర్లా మాల్వేర్ యొక్క అధునాతన పునరుక్తిని కనుగొన్నారు - రెండవ దశ బ్యాక్‌డోర్ కార్బన్‌గా గుర్తించబడింది. కార్బన్ దాడిని ప్రారంభించడం అనేది సాధారణంగా బాధితుడు స్పియర్-ఫిషింగ్ ఇమెయిల్‌ను స్వీకరించడం లేదా రాజీపడిన వెబ్‌సైట్‌లో పొరపాట్లు చేయడం వంటివి కలిగి ఉంటుంది, దీనిని వాడుకలో వాటర్‌హోల్ అని పిలుస్తారు.

తదనంతరం, తవ్డిగ్ లేదా స్కిప్పర్ వంటి మొదటి-దశ బ్యాక్‌డోర్ ఇన్‌స్టాల్ చేయబడింది. నిఘా కార్యకలాపాలను పూర్తి చేసిన తర్వాత, కార్బన్ ఫ్రేమ్‌వర్క్ దాని రెండవ-దశ బ్యాక్‌డోర్‌ను క్లిష్టమైన సిస్టమ్‌లపై ఇన్‌స్టాల్ చేయడానికి ఆర్కెస్ట్రేట్ చేస్తుంది. ఈ ఫ్రేమ్‌వర్క్‌లో దాని కాన్ఫిగరేషన్ ఫైల్‌ను ఇన్‌స్టాల్ చేయడానికి బాధ్యత వహించే డ్రాపర్, కమాండ్ అండ్ కంట్రోల్ (C&C) సర్వర్‌తో పరస్పర చర్య చేయడానికి ఒక కమ్యూనికేషన్ భాగం, నెట్‌వర్క్‌లో పనులు మరియు పార్శ్వ కదలికలను నిర్వహించడానికి ఆర్కెస్ట్రేటర్ మరియు ఆర్కెస్ట్రేటర్‌ను అమలు చేయడానికి లోడర్ కలిగి ఉంటుంది.

తుర్ల యొక్క కజువార్ బ్యాక్‌డోర్ సీన్‌లోకి ప్రవేశించింది

మే 2017లో, సైబర్‌ సెక్యూరిటీ పరిశోధకులు కొత్తగా కనుగొన్న బ్యాక్‌డోర్ ట్రోజన్, కజువార్‌ను తుర్లా గ్రూప్‌కి లింక్ చేశారు. మైక్రోసాఫ్ట్ .NET ఫ్రేమ్‌వర్క్‌ని ఉపయోగించి అభివృద్ధి చేయబడింది, కజువార్ రిమోట్‌గా అదనపు ప్లగ్-ఇన్‌లను లోడ్ చేయగల అత్యంత ఫంక్షనల్ కమాండ్ సెట్‌లను కలిగి ఉంది.

సిస్టమ్ మరియు మాల్వేర్ ఫైల్ పేరు సమాచారాన్ని సేకరించడం, ఏకవచనం అమలును నిర్ధారించడానికి మ్యూటెక్స్‌ను ఏర్పాటు చేయడం మరియు Windows స్టార్టప్ ఫోల్డర్‌కు LNK ఫైల్‌ను జోడించడం ద్వారా Kazuar పనిచేస్తుంది.

కజువార్‌లోని కమాండ్ సెట్‌లు ఇతర బ్యాక్‌డోర్ ట్రోజన్‌లలో కనిపించే వాటితో పోలికలను ప్రదర్శిస్తాయి. ఉదాహరణకు, టాస్క్‌లిస్ట్ కమాండ్ Windows నుండి నడుస్తున్న ప్రక్రియలను తిరిగి పొందడానికి Windows మేనేజ్‌మెంట్ ఇన్‌స్ట్రుమెంటేషన్ (WMI) ప్రశ్నను ఉపయోగిస్తుంది, అయితే సమాచార ఆదేశం ఓపెన్ విండోస్‌లో డేటాను సేకరిస్తుంది. అంతేకాకుండా, Kazuar యొక్క cmd కమాండ్ Windows సిస్టమ్‌ల కోసం cmd.exe మరియు Unix సిస్టమ్‌ల కోసం /bin/bashని ఉపయోగించి ఆదేశాలను అమలు చేస్తుంది, ఇది Windows మరియు Unix ఎన్విరాన్‌మెంట్‌లను లక్ష్యంగా చేసుకుని క్రాస్-ప్లాట్‌ఫారమ్ మాల్వేర్ వలె దాని రూపకల్పనను సూచిస్తుంది.

2021 ప్రారంభంలో మరింత పరిశోధన సన్‌బర్స్ట్ మరియు కజువార్ బ్యాక్‌డోర్‌ల మధ్య గుర్తించదగిన సమాంతరాలను ఆవిష్కరించింది.

2017లో మరిన్ని తుర్లా దాడి ప్రచారాలు జరుగుతున్నాయి

తుర్లా తాజా రెండవ-దశ బ్యాక్‌డోర్‌ని Gazer అని పరిచయం చేసింది, ఇది C++లో కోడ్ చేయబడింది, బాధితులను ఖచ్చితంగా లక్ష్యంగా చేసుకోవడానికి నీటి-హోల్ దాడులు మరియు స్పియర్-ఫిషింగ్ ప్రచారాలను ప్రభావితం చేసింది.

దాని మెరుగైన స్టెల్త్ సామర్థ్యాలకు అదనంగా, Gazer గతంలో ఉపయోగించిన కార్బన్ మరియు కజువార్ వంటి రెండవ-దశ బ్యాక్‌డోర్‌లకు అనేక సారూప్యతలను ప్రదర్శించింది. ఈ ప్రచారం యొక్క గుర్తించదగిన లక్షణం కోడ్‌లో 'వీడియో-గేమ్-సంబంధిత' వాక్యాలను ఏకీకృతం చేయడం. తుర్లా 3DES మరియు RSA ఎన్‌క్రిప్షన్ కోసం దాని యాజమాన్య లైబ్రరీతో గుప్తీకరించడం ద్వారా Gazer యొక్క కమాండ్ మరియు కంట్రోల్ (C&C) సర్వర్‌ను సురక్షితం చేసింది.

తుర్లా ఇతర సైబర్ క్రైమ్ గ్రూపుల నుండి బెదిరింపులు మరియు మౌలిక సదుపాయాలను కలిగి ఉంది

మెయిల్ మరియు వెబ్ సర్వర్‌లపై ప్రత్యేక దృష్టి సారించి విండోస్ మెషీన్‌లను లక్ష్యంగా చేసుకోవడానికి స్నేక్ రూట్‌కిట్‌తో పాటు న్యూరాన్ మరియు నాటిలస్ అనే కొత్తగా అభివృద్ధి చేసిన హానికరమైన సాధనాలను తుర్లా ఉపయోగించినట్లు 2018లో ఒక ఇంటెలిజెన్స్ నివేదిక సూచించింది. తుర్లా రాజీపడిన పాము బాధితులను ASPX షెల్‌ల కోసం స్కాన్ చేయడానికి ఉపయోగించుకుంది, ఎన్‌క్రిప్టెడ్ HTTP కుక్కీ విలువల ద్వారా ఆదేశాలను ప్రసారం చేస్తుంది. అదనపు సాధనాల విస్తరణ కోసం లక్ష్య వ్యవస్థలకు ప్రారంభ ప్రాప్యతను ఏర్పాటు చేయడానికి తుర్లా ASPX షెల్‌లను ఉపయోగించింది.

2018లో మరోసారి, అత్యంత సున్నితమైన సమాచారాన్ని బ్యాక్‌డోర్ ద్వారా చొప్పించాలనే లక్ష్యంతో తుర్లా యూరోపియన్ ప్రభుత్వాల విదేశీ కార్యాలయాలపై దృష్టి పెట్టింది. ఈ ప్రచారం తూర్పు ఐరోపాలో విస్తృతంగా ఉపయోగించబడే మెయిల్ క్లయింట్ అయిన Microsoft Outlook మరియు The Bat!ని లక్ష్యంగా చేసుకుంది, అన్ని అవుట్‌గోయింగ్ ఇమెయిల్‌లను దాడి చేసేవారికి దారి మళ్లించింది. బ్యాక్‌డోర్ డేటాను సంగ్రహించడానికి ఇమెయిల్ సందేశాలను ఉపయోగించుకుంది, ప్రత్యేకంగా రూపొందించిన PDF పత్రాలను ఉపయోగిస్తుంది మరియు ఇమెయిల్ సందేశాలను దాని కమాండ్ మరియు కంట్రోల్ (C&C) సర్వర్‌కు ఒక మార్గంగా ఉపయోగిస్తుంది.

2019లో, తుర్లా ఆపరేటర్లు తమ సొంత దాడి కార్యకలాపాలను నిర్వహించడానికి మధ్యప్రాచ్యంలోని ప్రభుత్వ సంస్థలు మరియు సంస్థలను లక్ష్యంగా చేసుకునేందుకు ప్రసిద్ధి చెందిన ఇరాన్‌తో అనుబంధించబడిన APT గ్రూప్ అయిన ఆయిల్‌రిగ్ యొక్క మౌలిక సదుపాయాలను ఉపయోగించుకున్నారు. ఈ ప్రచారంలో అనేక తాజా బ్యాక్‌డోర్‌లను కలిగి ఉన్న కొత్త శ్రేణి సాధనాలతో పాటు మిమికాట్జ్ సాధనం యొక్క భారీగా సవరించబడిన, అనుకూల రూపాంతరం యొక్క విస్తరణ జరిగింది. ప్రచారం యొక్క తరువాతి దశలలో, Turla సమూహం powershell.exeపై ఆధారపడకుండా పవర్‌షెల్ స్క్రిప్ట్‌లను అమలు చేయడానికి పబ్లిక్‌గా యాక్సెస్ చేయగల పవర్‌షెల్ రన్నర్ సాధనం నుండి కోడ్‌ను పొందుపరచడం ద్వారా ప్రత్యేకమైన రిమోట్ ప్రొసీజర్ కాల్ (RPC) బ్యాక్‌డోర్‌ను ఉపయోగించుకుంది.

కొత్త బ్యాక్‌డోర్ బెదిరింపులు 2020 అంతటా విడుదల చేయబడ్డాయి

మార్చి 2020లో, భద్రతా విశ్లేషకులు తుర్లా అనేక అర్మేనియన్ వెబ్‌సైట్‌లను లక్ష్యంగా చేసుకునేందుకు నీటి గుంతల దాడులను అమలు చేయడాన్ని గమనించారు. ఈ వెబ్‌సైట్‌లు పాడైన జావాస్క్రిప్ట్ కోడ్‌తో ఇంజెక్ట్ చేయబడ్డాయి, అయితే దాడులలో ఉపయోగించిన యాక్సెస్ యొక్క ఖచ్చితమైన పద్ధతులు ఇంకా బహిర్గతం కాలేదు.

తదనంతరం, రాజీపడిన వెబ్ పేజీలు బాధిత బ్రౌజర్‌లను గుర్తించడానికి మరియు వాటిని చెడ్డ ఫ్లాష్ ఇన్‌స్టాలర్‌ని ఇన్‌స్టాల్ చేయడానికి రెండవ-దశ రాజీపడిన జావాస్క్రిప్ట్ కోడ్‌ను పంపిణీ చేశాయి. Turla దాని ద్వితీయ మాల్వేర్ విస్తరణ కోసం NetFlash , .NET డౌన్‌లోడర్ మరియు PyFlashని ప్రభావితం చేసింది.

కొన్ని నెలల తర్వాత, తుర్లా ComRAT v4 , అలియాస్ Agent.BTZని రిమోట్ యాక్సెస్ ట్రోజన్ (RAT)గా ఉపయోగించింది. C++ ఉపయోగించి రూపొందించబడిన ఈ మాల్వేర్, సున్నితమైన పత్రాలను వెలికితీసేందుకు తరచుగా ఉపయోగించే వర్చువల్ FAT16 ఫైల్ సిస్టమ్‌ను కలిగి ఉంటుంది. కమాండ్ అండ్ కంట్రోల్ (C&C) ఛానెల్‌లుగా HTTP మరియు ఇమెయిల్‌ను ఉపయోగిస్తున్నప్పుడు పవర్‌స్టాలియన్ పవర్‌షెల్ బ్యాక్‌డోర్ వంటి స్థాపించబడిన యాక్సెస్ మార్గాల ద్వారా ఇది వ్యాప్తి చెందుతుంది.

2020 చివరి నాటికి, సైబర్‌ సెక్యూరిటీ నిపుణులు టుర్లా గ్రూప్‌కు ఆపాదించబడిన క్రచ్ అనే డాక్యుమెంట్ లేని బ్యాక్‌డోర్ మరియు డాక్యుమెంట్ ఎక్స్‌ట్రాక్టర్‌పై పొరపాటు పడ్డారు. క్రచ్ యొక్క మునుపటి సంస్కరణలు అధికారిక HTTP API ద్వారా ముందుగా నిర్ణయించిన డ్రాప్‌బాక్స్ ఖాతాతో కమ్యూనికేట్ చేసే బ్యాక్‌డోర్‌ను కలిగి ఉన్నాయి.

ఈ బ్యాక్‌డోర్ ఫైల్ మానిప్యులేషన్, ప్రాసెస్ ఎగ్జిక్యూషన్ మరియు గూగుల్ క్రోమ్, మొజిల్లా ఫైర్‌ఫాక్స్ లేదా మైక్రోసాఫ్ట్ వన్‌డ్రైవ్‌లో DLL హైజాకింగ్ ద్వారా నిలకడను స్థాపించడానికి సంబంధించిన ఆదేశాలను అమలు చేయగల సామర్థ్యాలను కలిగి ఉంది. ముఖ్యంగా, Crutch v4 డ్రాప్‌బాక్స్ నిల్వకు స్థానిక మరియు తొలగించగల డ్రైవ్ ఫైల్‌లను అప్‌లోడ్ చేయడానికి స్వయంచాలక లక్షణాన్ని కలిగి ఉంది, ఇది బ్యాక్‌డోర్ ఆదేశాలపై ఆధారపడే మునుపటి పునరావృత్తులు కాకుండా Wget యుటిలిటీ యొక్క Windows వెర్షన్ ద్వారా సులభతరం చేయబడింది.

Turla APT గ్రూప్ TinyTurla మాల్వేర్‌ను విడుదల చేస్తుంది మరియు ఉక్రెయిన్‌లో ఆస్తులను లక్ష్యంగా చేసుకోవడం ప్రారంభించింది

TinyTurla బ్యాక్‌డోర్ యొక్క ఆవిర్భావం 2021లో దృష్టికి వచ్చింది. ఈ ముప్పు ఆకస్మిక ప్రణాళికగా ఉపయోగపడుతుంది, ప్రాథమిక మాల్వేర్ తొలగింపు సందర్భంలో కూడా సిస్టమ్‌లకు నిరంతర ప్రాప్యతను అందిస్తుంది. ఈ బ్యాక్‌డోర్ యొక్క ఇన్‌స్టాలేషన్ బ్యాచ్ ఫైల్ ద్వారా సులభతరం చేయబడుతుంది మరియు Windows ప్లాట్‌ఫారమ్‌లలో చట్టబద్ధమైన w32time.dll ఫైల్‌ను అనుకరించే లక్ష్యంతో w64time.dll అనే సేవ DLL వలె మానిఫెస్ట్ అవుతుంది.

ఉక్రెయిన్‌పై రష్యా దండయాత్ర మధ్య, తుర్లా APT తన దృష్టిని సంఘర్షణలో రష్యా ప్రయోజనాలకు అనుగుణంగా లక్ష్యాల వైపు మళ్లించింది. జులై 2023లో ఉక్రెయిన్ కంప్యూటర్ ఎమర్జెన్సీ రెస్పాన్స్ టీమ్ (CERT-UA) నుండి ఒక ప్రకటన ఉక్రేనియన్ రక్షణ ఆస్తులను లక్ష్యంగా చేసుకుని గూఢచర్య కార్యకలాపాల కోసం కాపిబార్ మాల్వేర్ మరియు కజువార్ బ్యాక్‌డోర్‌ను తుర్లా ఉపయోగించడాన్ని బహిర్గతం చేసింది. ఈ ఆపరేషన్‌లో, కాపిబార్ ఇంటెలిజెన్స్ సేకరణ కోసం నియమించబడ్డాడు, అయితే కజువార్ ఆధారాల దొంగతనంలో నైపుణ్యం కలిగి ఉన్నాడు. ఈ దాడి ప్రధానంగా ఫిషింగ్ ప్రచారాల ద్వారా దౌత్య మరియు సైనిక సంస్థలను లక్ష్యంగా చేసుకుంది.

TinyTurla-NG మరియు Pelmeni రేపర్ యొక్క ఆవిర్భావం

2023 చివరి నాటికి, Turla బెదిరింపు నటుడు మూడు నెలల పాటు జరిగిన ప్రచారంలో TinyTurla-NG అనే కొత్త బ్యాక్‌డోర్‌ను ఉపయోగించడం గమనించబడింది. దాడి ఆపరేషన్ ప్రత్యేకంగా పోలాండ్‌లోని ప్రభుత్వేతర సంస్థలను లక్ష్యంగా చేసుకుంది. దాని ముందున్న మాదిరిగానే, TinyTurla-NG కాంపాక్ట్ 'లాస్ట్ రిసార్ట్' బ్యాక్‌డోర్‌గా పనిచేస్తుంది. రాజీపడిన సిస్టమ్‌లలో అన్ని ఇతర అనధికార యాక్సెస్ లేదా బ్యాక్‌డోర్ మెకానిజమ్‌లు విఫలమయ్యే వరకు లేదా కనుగొనబడే వరకు నిద్రాణంగా ఉండటానికి ఇది వ్యూహాత్మకంగా అమలు చేయబడుతుంది.

ఫిబ్రవరి 2024లో, సైబర్ సెక్యూరిటీ విశ్లేషకులు వినూత్న వ్యూహాలు మరియు కజువార్ ట్రోజన్ యొక్క సవరించిన వేరియంట్‌ను ప్రదర్శించే తాజా తుర్లా ప్రచారాన్ని కనుగొన్నారు. ఈ ప్రత్యేక దాడి ఆపరేషన్‌లో, పెల్మెని అనే పేరుతో గతంలో నమోదుకాని ర్యాపర్ ద్వారా లక్ష్యంగా చేసుకున్న బాధితులకు కజువార్ ముప్పు పంపిణీ చేయబడింది.

అనేక సంవత్సరాల వివరణాత్మక దాడి కార్యకలాపాలు ఉన్నప్పటికీ Turla APT ఒక ప్రధాన సైబర్‌థ్రెట్‌గా మిగిలిపోయింది

తుర్లా సమూహం నిరంతర మరియు శాశ్వతమైన విరోధిగా నిలుస్తుంది, కార్యకలాపాల యొక్క సుదీర్ఘ ట్రాక్ రికార్డ్‌ను కలిగి ఉంది. వారి మూలాలు, వ్యూహాలు మరియు లక్ష్యాల ఎంపిక ప్రవీణులైన ఆపరేటివ్‌ల నేతృత్వంలోని మంచి వనరులతో కూడిన ఆపరేషన్‌ను సూచిస్తున్నాయి. సంవత్సరాలుగా, తుర్లా దాని సాధనాలు మరియు పద్ధతులను స్థిరంగా మెరుగుపరుస్తుంది, ఇది నిరంతర శుద్ధీకరణకు నిబద్ధతను సూచిస్తుంది.

సంస్థలు మరియు ప్రభుత్వాలు అప్రమత్తంగా ఉండాల్సిన ఆవశ్యకతను తుర్లా వంటి సమూహాల ద్వారా ఎదురవుతున్న ముప్పు నొక్కి చెబుతుంది. ఇది పరిణామాలకు దూరంగా ఉండటం, గూఢచార మార్పిడి మరియు పటిష్టమైన భద్రతా చర్యలను అమలు చేస్తుంది. ఇటువంటి చురుకైన చర్యలు అటువంటి నటుల నుండి ఎదురయ్యే బెదిరింపులకు వ్యతిరేకంగా వారి రక్షణను బలోపేతం చేయడానికి సమూహాలు మరియు వ్యక్తులను అనుమతిస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...