Русских хакеров обвинили в атаках на польские неправительственные организации с помощью нового вируса TinyTurla-NG

Русских хакеров обвинили в атаках на польские неправительственные организации с помощью нового вируса TinyTurla-NG

Изображение: Arnold Francisca (unsplash)

Русских хакеров обвинили в проведении крупномасштабных атак против польских неправительственных организаций с использованием нового бэкдора TinyTurla-NG. Об этом накануне сообщило профильное издание The Hacker News.

Специалисты по информационной безопасности из команды Cisco Talos заявили в своём новом отчёте, что хакерская группировка Turla, якобы связанная с российскими властями, была замечена в использовании нового вредоносного программного обеспечения — бэкдора TinyTurla-NG. Этот вредоносный код хакерами применяется уже в течение трёх последних месяцев, а проводимые атаки направлены против польских неправительственных организаций как минимум с начала декабря 2023 года.

«TinyTurla-NG, как и TinyTurla, представляет собой небольшой бэкдор «последнего шанса», который остаётся для использования, когда все другие механизмы несанкционированного доступа/бэкдора дали сбой или были обнаружены в заражённых системах», — говорится в техническом отчёте Cisco Talos.

TinyTurla-NG был так назван из-за сходства с TinyTurla, ещё одним инструментом, используемым хакерским коллективом при атаках, направленных на США, Германию и Афганистан, по крайней мере, с 2020 года. Впервые софт TinyTurla был задокументирован компаниями по кибербезопасности в сентябре 2021 года.

Эксперты по информационной безопасности также отмечают, что хакеры группировки Turla в последние несколько месяцев были замечены в проведении крупномасштабных киберпреступных атак, направленных против украинского оборонного сектора, а также против различных военных предприятий из восточноевропейских стран. Причём эти атаки проводились с использованием ещё одного нового бэкдора на базе .NET под названием DeliveryCheck.

В настоящее время неизвестно, как бэкдор распространяется в средах жертв, но было обнаружено, что он использует скомпрометированные веб-сайты на базе WordPress в качестве конечных точек управления и контроля (C2) для получения и выполнения инструкций. Это позволяет ему запускать команды через PowerShell или Command Prompt (cmd.exe), а также загружать и выгружать файлы.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: