skip to Main Content

Le cyber spie russe Turla cambiano tattiche e passano all’open-source

Le Cyber Spie Russe Turla Cambiano Tattiche E Passano All’open-source

ESET: Le cyber spie russe Turla cambiano tattiche e cominciano a incorporare strumenti open-source. Lo conferma la campagna Mosquito contro le ambasciate in Europa orientale

Le APT e cyber spie russe Turla (alias Uroboros) cambiano tattiche e cominciano a incorporare strumenti open-source. Lo hanno scoperto i ricercatori di sicurezza informatica di ESET. La formazione di hacker a marzo ha sfruttato il framework Metasploit nella sua campagna Mosquito, dal nome dell’omonima backdoor del gruppo. In passato, invece, usavano loro tool come Skipper. I bersagli sono rimasti invariati (principalmente ambasciate e consolati in Europa orientale), ma metodologia di aggressione (TTP) è cambiata. Questa vede l’uso di un Flash installer compromesso per scaricare il malware insieme al vero Flash Player. Da qualche tempo, però, si sono uniti anche la distribuzione di due DLL malevole, l’esecuzione dello shellcode di Metasploit. Questo, una volta scaricati i file compromessi e quelli genuini, effettua il download di un Meterpreter, che permette ai cyber aggressori di acquisire il controllo del dispositivo. E quindi di inserire la backdoor Mosquito al suo interno.

Gli hacker di Turla effettuano azioni di cyber warfare (in primi spionaggio) almeno dal 2008, quando attaccarono il dipartimento della Difesa Usa

Gli hacker russi di Turla sono saliti alla luce della ribalta quando nel 2008 hanno lanciato una serie di attacchi informatici contro il dipartimento della Difesa Usa. In quell’occasione le spie cibernetiche riuscirono a installare una chiavetta USB in un laptop presso una base americana in Medio Oriente per infettare il network militare. Allora non si sapeva che erano stati loro, ma già si sospettava un coinvolgimento di soggetti legati a Mosca. Tanto  che il vice segretario della Difesa William J. Lynn terzo definì la cyber aggressione con il malware “Una testa di ponte digitale, da cui i dati potrebbero essere trasferiti a server sotto controllo straniero”. Poi il gruppo ha preso di mira aziende della Difesa e infine le sedi diplomatiche in Europa orientale. Sempre per azioni di cyber warfare (spionaggio soprattutto).

L’analisi integrale di ESET sulle nuove TTP degli hacker malevoli

L’articolo del New York Times sul cyber attacco al dipartimento della Difesa Usa nel 2008

Back To Top