俄罗斯图拉APT集团在目标系统上部署新后门

隶属于俄罗斯的国家资助黑客是一系列新入侵的幕后黑手,他们使用一种以前没有记录的植入物来破坏美国、德国和阿富汗的系统
Cisco Talos将这些攻击归因于Turla advanced persistent threat(APT)组织,该组织因其有限的功能和高效的编码风格创造了恶意软件“TinyTurla”,使其能够不被发现。据信,自2020年以来,就发生了包含后门的袭击
“这个简单的后门很可能被用作第二次机会的后门,以保持对系统的访问,即使主要恶意软件被删除,”研究人员说。“它还可以用作第二级滴管,用其他恶意软件感染系统。”此外,TinyTurla可以上传和执行文件,或将受感染机器上的敏感数据过滤到远程服务器,同时还可以每五秒钟轮询一次指挥和控制(C2)站以获取任何新命令
这家由俄罗斯赞助的间谍机构也被称为蛇、毒熊、乌罗布鲁斯和铁猎人,因其针对横跨美国、欧洲和东欧国家的政府实体和大使馆的网络攻击而臭名昭著。TinyTurla运动涉及使用。BAT文件来部署恶意软件,但具体的入侵途径目前尚不清楚
小说《后门》—;它伪装成一个无害但虚假的微软Windows时间服务(“w32time.dll”),在雷达下飞行—;进行编排以注册自身并与攻击者控制的服务器建立通信,以接收进一步的指令,从下载和执行任意进程到将命令结果上传回服务器

TinyTurla与Turla的联系来自该组织运作方式的重叠,该组织之前曾被认定为该组织在过去的其他活动中使用的相同基础设施。但这些攻击也与该组织历史上的秘密行动形成了鲜明对比,这些行动包括破坏网络服务器和劫持C2基础设施的卫星连接,更不用说Crutch和Kazuar等规避恶意软件
“这是一个很好的例子,说明在今天的系统中,恶意服务是多么容易被忽视,而这些系统一直被后台运行的无数合法服务所笼罩,”研究人员指出
“现在比以往任何时候都更重要的是,有一个多层安全架构来检测此类攻击。对手不太可能绕过一个或其他安全措施,但他们要绕过所有这些措施就困难多了。”