Turla APT IOCs - Part 6
securityIOC
Исследователи из лаборатории Black Lotus Labs компании Lumen в сотрудничестве с группой разведки угроз Microsoft обнаружили, что группа кибершпионажа Turla (Secret Blizzard), с декабря 2022 года взламывает инфраструктуру пакистанского злоумышленника Storm-0156. Эта кампания демонстрирует стратегию Secret
SEC-1275-1
Turla APT IOCS - Part 5
securityIOC
Аналитики GDATA обнаружили новую потенциальную кампанию злоумышленников, которые используют вредоносные файлы-ярлыки для внедрения бэкдоров и обхода системной защиты. Кампания, известная как Turla, использует платформу Microsoft для создания приложений и обходит различные механизмы защиты, такие как
SEC-1275-1
LunarWeb и LunarMail Backdoor IOCs
securityIOC
Исследователи ESET представили технический анализ набора инструментов Lunar, который, вероятно, использовался APT-группой Turla, проникшей в европейское министерство иностранных дел и его дипломатические представительства. Они назвали два ранее неизвестных бэкдора LunarWeb и LunarMail, которые использовались для взлома.
SEC-1275-1
Turla APT IOCS - Part 4
securityIOC
Компания Cisco Talos в сотрудничестве с CERT.NGO обнаружила новые вредоносные компоненты, используемые APT Turla.
SEC-1275-1
TinyTurla-NG Backdoor IOCs
securityIOC
Компания Cisco Talos обнаружила новый бэкдор, автором и оператором которого является группа Turla APT, российская группа, занимающаяся кибершпионажем. Этот новый бэкдор, который назвали "TinyTurla-NG" (TTNG), похож на ранее раскрытый имплант Turla, TinyTurla, по стилю кодирования и реализации функциональности.
SEC-1275-1
TURLA APT IOCs - Part 3
securityIOC
CERT-UA c 2022 года по идентификатору UAC-0024 отслеживается активность, которая заключается в осуществлении целевых кибератак, направленных против сил обороны с целью шпионажа с применением вредоносной программы CAPIBAR .
SEC-1275-1
Turla Team IOCs
securityIOC
В сентябре 2022 года компания Mandiant обнаружила предполагаемую операцию команды Turla Team, в настоящее время отслеживаемую как UNC4210, которая распространяла разведывательную утилиту KOPILUWAK и бэкдор QUIETCANARY среди жертв вредоносного ПО ANDROMEDA. Компания Mandiant обнаружила, что UNC4210 перерегистрировала
SEC-1275-1
TURLA APT IOCs
securityIOC
Команда SEKOIA.IO Threat & Detection Research (TDR) расширила поиск по связанным с  TURLA из сообщения в блоге Google TAG. Это раскрывает кампанию разведки и шпионажа с помощью вторжения Turla против Балтийского оборонного колледжа, Австрийской экономической палаты, которая играет роль в принятии
SEC-1275-1