Il gruppo di hacker Turla lancia una nuova backdoor negli attacchi contro gli Stati Uniti e l'Afghanistan

0
109

Charlie Osborne < p class="meta"> Di Charlie Osborne per Zero Day | 21 settembre 2021 — 12:00 GMT (13:00 BST) | Argomento: sicurezza

Il gruppo di hacker Turla è tornato con nuove armi, recentemente utilizzate negli attacchi contro Stati Uniti, Germania e Afghanistan.

Martedì, Cisco Talos ha affermato che il gruppo Advanced Persistent Threat (APT), di origine russa, ha sviluppato una nuova backdoor per la persistenza e l'invisibilità.

Soprannominata TinyTurla, la backdoor precedentemente sconosciuta è semplice nel design ma adatta a scopi particolari: eliminare i payload e rimanere sotto il radar se il malware principale di Turla viene cancellato da una macchina compromessa.

Attivo almeno dal 2004, Turla, noto anche come Snake e Uroburos, è un'operazione sofisticata con una lunga lista di vittime di alto profilo nel suo portafoglio. Gli obiettivi passati includono il Pentagono, agenzie governative e diplomatiche, gruppi militari, istituti di ricerca e altro in almeno 45 paesi.

Ora, sembra che l'APT si stia concentrando sugli Stati Uniti, la Germania e anche l'Afghanistan, quest'ultimo preso di mira prima che i talebani prendessero il controllo del paese e le forze militari occidentali si ritirassero.

Talos afferma che è probabile che il malware sia stato utilizzato nel tentativo di compromettere i sistemi del governo precedente.

Un campione acquisito dal team ha rivelato che la backdoor, che è formata come .DLL, è stata installata come servizio su una macchina Windows. Il file è denominato w64time.dll e, poiché esiste un legittimo Windows w32time.dll, potrebbe non sembrare immediatamente dannoso.

Denominata “Windows Time Service”, la backdoor si collega a un server di comando e controllo (C2) controllato da Turla e contatta il sistema tramite un canale HTTPS crittografato ogni cinque secondi per verificare eventuali nuovi comandi o istruzioni.

TinyTurla è in grado di caricare ed eseguire file e payload, creare sottoprocessi ed estrarre dati. È possibile che la backdoor sia stata intenzionalmente limitata nella sua funzionalità e nel codice, per impedire il rilevamento come software dannoso.

Talos afferma che la backdoor è in uso almeno dal 2020.   

“Un motivo pubblico per cui abbiamo attribuito questa backdoor a Turla è il fatto che hanno utilizzato la stessa infrastruttura utilizzata per altri attacchi che sono stati chiaramente attribuiti alla loro infrastruttura Penguin Turla”, affermano i ricercatori. “Spesso è difficile per un amministratore verificare che tutti i servizi in esecuzione siano legittimi. È importante disporre di software e/o sistemi automatizzati che rilevano servizi in esecuzione sconosciuti e un team di professionisti qualificati in grado di eseguire analisi forensi adeguate su sistemi potenzialmente infetti”.

Recentemente, i ricercatori di Kaspersky hanno scoperto sovrapposizioni di codice tra Turla, DarkHalo/UNC2452 APT, la backdoor Sunburst e la backdoor Kazuar. Sebbene ci siano funzionalità condivise tra Sunburst e Kazuar, non è possibile concludere con certezza alcun collegamento concreto tra i gruppi di minacce e questi strumenti.

Copertura precedente e correlata

Il gruppo di hacker Turla ruba i registri antivirus per vedere se il suo malware è stato rilevato
La campagna di spionaggio informatico apre una backdoor per rubare documenti dai PC infetti
US Cyber ​​Command espone nuovo malware russo

Hai un consiglio? Mettiti in contatto in modo sicuro tramite WhatsApp | Segnale al +447713 025 499 o tramite Keybase: charlie0

Argomenti correlati:

Security TV Data Management CXO Data Center Charlie Osborne

Di Charlie Osborne per Zero Day | 21 settembre 2021 — 12:00 GMT (13:00 BST) | Argomento: Sicurezza