Mentre altri afferra i titoli, Russia elite hacking team si è occupato di
Mentre APT28 si stava prendendo gioco di DNC attraverso i media Occidentali, Turla APT rimasto attivo e hacking nelle ombre. Leggi di più: https://zd.net/2OA9iUQ
Decine di paesi sono diventati coinvolti in una stato eseguito il battibecco tra il russo e Iraniano gruppi di hacker, agenzie di sicurezza hanno avvertito.
Lunedì, il regno UNITO National Cyber Security Center (NCSC), in collaborazione con la US National Security Agency (NSA), ha pubblicato un advisory di avviso che militari, dipartimenti governativi, organizzazioni scientifiche e le università sono tra le vittime di un corso di hacking campagna intrapresa da Turla.
Turla, noto anche come il Serpente, Uroburos, Waterbug o Velenosi Orso, si ritiene provengano dalla Russia.
Advanced persistent threat (APT), i membri di Turla sono stato di supporto, attraverso la concessione di ulteriori risorse rispetto la media cyberattackers — e che li rende più pericoloso come un risultato.
La relazione congiunta dice che almeno il 35 paesi sono diventati il bersaglio, di cui la maggior parte sono in Medio Oriente, e almeno 20 sono stati compromessi con successo nel corso degli ultimi 18 mesi.
Crede di essere sponsorizzati dal FSB russo servizio di sicurezza, Turla, attivo almeno dal 2008 e, mentre continua evoluzione, proprio toolkit, è stato anche rivolto la loro attenzione verso le infrastrutture e le risorse di altre App.
Come ZDNet segnalato in precedenza nel mese di giugno, la minaccia russa, gli attori hanno dirottato i sistemi di un rivale APT. Provenienti da Iran, APT34, noto anche come piattaforma petrolifera o Crambus-è stata compromessa e il suo “Veleno Rana” comando e controllo (C2) i server sono stati violati da Turla ad abbandonare la sua propria marca di malware sui Pc già infetto da piattaforma petrolifera.
Symantec ricercatori giunti a questa conclusione dopo aver trovato le prove di un Turla task scheduler su una piattaforma petrolifera-sistema compromesso. Un Medio oriente entità di governo è stato vittima di questo attacco.
Vedi anche: russo APT hacked Iraniano APT infrastrutture indietro nel 2017
Non esiste attualmente alcuna prova a suggerire per piattaforme petrolifere ha combattuto contro lo sfruttamento dei suoi sistemi da un altro gruppo di attacco, uno scenario che mette in luce quello che sta diventando sempre più inter-arena competitiva, e ciò che Paolo Chichester, NCSC direttore delle operazioni crede è ormai un “molto spazio affollato.”
Turla un Serpente toolkit è stato utilizzato insieme Neurone e Nautilus malware impianti, entrambi i quali sono stati collegati all’Iran. Le agenzie credere Turla primo acquisito l’accesso a questi strumenti prima di un test sulle vittime è già compromessa, tramite “il Serpente”.
In alcuni casi, per piattaforme petrolifere-linked indirizzi IP sarebbe distribuire questi impianti e Turla basato su infrastruttura di accesso le stesse carichi utili in seguito.
“Quelli dietro Neurone o Nautilus, sono quasi certo di non essere a conoscenza di, o complice, Turla utilizzo degli impianti,” le agenzie di dire. “Turla cercato di favorire il loro accesso delle vittime di interesse da parte di scansione per la presenza di Iraniani backdoor e tentare di usarli per ottenere un punto d’appoggio.”
TechRepublic: che Cosa è una vulnerabilità zero-day?
Il russo APT obiettivo principale è spesso esfiltrazione dei dati, e quando il gruppo ha concentrato i suoi sforzi su compromettere la piattaforma petrolifera, keylogger sono stati distribuiti anche per monitorare l’altra APT attività, le tecniche e le tattiche — accanto attivo vittime e le credenziali necessarie per accedere ai loro sistemi. Secondo le agenzie, il codice necessario per sollevare la Iraniano strumenti dalla C2 per un uso indipendente.
Turla evoluzione set di strumenti per essere guardato da cybersecurity aziende con interessi in tutto il mondo. LightNeuron, per esempio, è un nuovo e altamente complesso backdoor notato da ESET che funziona come un agente di trasferimento messaggi di Microsoft Exchange server di posta a intercettare e a manipolare i messaggi.
CNET: Il miglior antivirus per la protezione del 2019 per Windows 10
L’utilizzo di Powershell degli attacchi per caricare i file eseguibili in memoria è stato anche un nuovo sviluppo, e all’inizio di questo mese, Kaspersky ha detto Turla è stata probabilmente la colpa per una campagna in cui i meccanismi interni del browser, tra cui Firefox e Chrome sono state manomissioni di impronte digitali flussi di traffico.
Precedente e relativa copertura
Turla si trasforma PowerShell in un arma in attacchi contro i diplomatici dell’UE
Russo cyberspies utilizza un inferno di un intelligente di Microsoft Exchange backdoor
File audio WAV sono ora utilizzati per nascondere il codice dannoso
Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati