보도 자료

Turla는 간첩 활동을 위해 Storm-0156 서버를 탈취했습니다.

0 0
Read Time:2 Minute, 14 Second

러시아와 연계된 지능형 지속 위협(APT) 그룹 Turla가 정교한 사이버 스파이 활동에 휘말렸습니다. Turla는 파키스탄에 본사를 둔 해킹 그룹 Storm-0156의 명령 및 제어(C2) 서버에 침투했으며, 이 서버는 2022년부터 자체 작전을 수행하는 데 사용되었습니다.

Lumen Technologies의 일부인 Black Lotus Labs는 2022년 12월에 처음으로 이를 관찰했습니다. 2023년 중반까지 Turla는 Storm-0156과 관련된 여러 C2 서버로 제어를 확장했습니다. Turla는 이러한 서버에 대한 액세스를 사용하여 다양한 아프가니스탄 정부 네트워크에 맞춤형 악성 코드군을 배포했습니다.

악성 코드에는 맞춤형 다운로더인 TwoDash와 Windows 클립보드에 저장된 데이터를 기록하는 트로이 목마인 Statuezy가 포함되어 있습니다. Microsoft Threat Intelligence는 Turla가 아프가니스탄과 인도의 사이버 캠페인에서 Storm-0156의 인프라를 사용했음을 확인했습니다. Blue Python, Iron Hunter 및 Venomous Bear라고도 알려진 Turla는 러시아 연방 보안국(FSB)과 제휴되어 있습니다.

거의 30년 동안 활동해 온 Turla는 정부, 외교, 군사 조직을 표적으로 삼고 있습니다. 이 그룹은 자체 스파이 활동을 위해 다른 위협 행위자의 인프라를 탈취한 전력이 있습니다.

Turla는 Storm-0156 서버를 활용합니다.

이전 사례에서 Turla는 이란 APT 및 기타 악성 코드 운영자의 인프라를 활용하여 도구를 배포했습니다. 2023년 1월, Google 소유의 Mandiant는 Turla가 우크라이나의 상용 악성코드 ANDROMEDA의 인프라에 편승했다고 보고했습니다. 2023년 4월 Kaspersky는 Turla가 카자흐스탄 기반 Storm-0473의 도구를 사용하여 QUIETCANARY 백도어를 배포했다는 사실을 공개했습니다.

Storm-0156 C2 서버의 손상으로 Turla는 백도어의 용도를 변경하고 Wainscot이라는 이전에 문서화되지 않은 Golang 임플란트를 배포할 수 있었습니다. Turla는 2024년 3월과 2024년 8월에 Storm-0156에 의해 확립된 Crimson RAT 감염을 사용하여 TwoDash를 배포했습니다. MiniPocket이라는 사용자 정의 다운로더도 피해자 네트워크에서 관찰되었습니다.

크렘린의 지원을 받는 공격자들은 Storm-0156 운영자의 워크스테이션 내에서 측면으로 이동했습니다. 그들은 도구, C2 자격 증명 및 유출된 데이터에 대한 귀중한 정보를 얻었습니다. 이 전략을 통해 Turla는 관심 있는 조직을 직접 표적으로 삼지 않고도 정보를 수집할 수 있습니다.

중요한 데이터를 얻으면서 노력을 최소화합니다. Microsoft는 “다른 위협 행위자의 인프라나 도구를 장악하기 위한 Secret Blizzard의 작전 빈도는 이것이 그들의 전술의 의도적인 구성 요소임을 암시합니다.”라고 지적했습니다.

최신 공격 캠페인은 Turla의 진화하는 위협을 강조하고 정교한 공격자로부터 방어하기 위한 강력한 사이버 보안 조치의 중요성을 강조합니다.


(이것은 신디케이트된 뉴스피드에서 편집되지 않은 자동 생성된 기사입니다. 파이에듀뉴스 직원이 콘텐츠 텍스트를 변경하거나 편집하지 않았을 수 있습니다.)

About Post Author

Lucia Stazio

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Related Articles

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%
Back to top button