Исследователи из лаборатории Black Lotus Labs компании Lumen в сотрудничестве с группой разведки угроз Microsoft обнаружили, что группа кибершпионажа Turla (Secret Blizzard), с декабря 2022 года взламывает
Аналитики GDATA обнаружили новую потенциальную кампанию злоумышленников, которые используют вредоносные файлы-ярлыки для внедрения бэкдоров и обхода системной защиты.
Исследователи ESET представили технический анализ набора инструментов Lunar, который, вероятно, использовался APT-группой Turla, проникшей в европейское министерство иностранных дел и его дипломатические представительства.
Компания Cisco Talos в сотрудничестве с CERT.NGO обнаружила новые вредоносные компоненты, используемые APT Turla.
Компания Cisco Talos обнаружила новый бэкдор, автором и оператором которого является группа Turla APT, российская группа, занимающаяся кибершпионажем. Этот новый бэкдор, который назвали "TinyTurla-NG"
CERT-UA c 2022 года по идентификатору UAC-0024 отслеживается активность, которая заключается в осуществлении целевых кибератак, направленных против сил обороны с целью шпионажа с применением вредоносной программы CAPIBAR .
В сентябре 2022 года компания Mandiant обнаружила предполагаемую операцию команды Turla Team, в настоящее время отслеживаемую как UNC4210, которая распространяла разведывательную утилиту KOPILUWAK и бэкдор
Команда SEKOIA.IO Threat & Detection Research (TDR) расширила поиск по связанным с TURLA из сообщения в блоге Google TAG. Это раскрывает кампанию разведки и шпионажа с помощью вторжения Turla против