最近发现,俄国的高级持续威胁(APT)组织 Turla 正在针对乌克兰军事人员进行攻击,并且其行动方式异常,这一点很引人注目。据报导,Turla最近利用了一个巴基斯坦威胁组织的有效载荷,以侵犯南亚的多个机构并进行间谍活动。这些信息均来自于 的报导。
根据微软威胁情报团队的分析,Turla 在一月份利用了俄国威胁行动 Storm-1837 的后门以促进 Tavdig loader 的入侵,之后,Turla又利用 Storm-1919 的 Amadey 僵尸网络来在三月和四月之间分发 XMRig 加密货币矿工。微软的报告指出,Turla正在使用第三方的立足点,这些立足点是通过秘密窃取或购买途径获得的,这种方式是专门且刻意用于建立具有间谍价值的立足点。
行动 | 描述 |
---|---|
Turla | 俄国的持续威胁组织,目标包括乌克兰军事人员 |
Storm-1837 | 俄国的威胁行动,提供后门给 Turla |
Storm-1919 | 用于分发 XMRig 的 Amadey 僵尸网络 |
Tavdig loader | 作为入侵工具被利用 |
尽管这种策略可能在某些情况下具有一定的优势,并可能导致更多的威胁对手采用类似的做法,但微软评估此方法对于加强防护的网络影响较小,因为良好的端点和网络防御可帮助检测到多个威胁对手的活动以便进行修复。
Leave a Reply