站长网 通讯 Turla运用伊朗基础设施可能是机会主义的

Turla运用伊朗基础设施可能是机会主义的

俄罗斯政府联系的先进持续威胁(APT)Group Turla,去年揭示了劫持伊朗电脑网络运营资源,以开展攻击并混淆其活动,很可能是机会和不与伊朗人合作运作,介绍记录未来的insikt单位发布的新研究。2019年10月,英国的国家网络安全中心(NCSC)和美国国家安全局

俄罗斯政府联系的先进持续威胁(APT)Group Turla,去年揭示了劫持伊朗电脑网络运营资源,以开展攻击并混淆其活动,很可能是机会和不与伊朗人合作运作,介绍记录未来的insikt单位发布的新研究。

 

2019年10月,英国的国家网络安全中心(NCSC)和美国国家安全局(NSA)封锁了两年的调查,并发表了关于Turla攻击其受害者使用从APT34或Oilrig被盗的植入物的受害者的确凿证据APT组,与伊朗政府有关。

 

迄今为止,本集团的受害者已包括军事组织,政府部门,学术和研究机构,出版和媒体公司,目标往往对科学和能源研究和外交事务有具体的兴趣。其中许多人都位于欧洲和其他北约国家,前苏联共和国。

 

本集团已知其使用浇水孔攻击 – 通常使用受损的WordPress网站 – 以及矛网络钓鱼活动,但它还使用了许多更多创造性的技术,包括使用卫星来抵消偏远地区的数据。还众所周知,依靠开源软件工具,而且还专注于开发自己的恶意软件菌株。在2019年,它追溯到PowerShell攻击中的繁重。

 

Insikt进一步研究进入Turla – 这也是由名称蛇,Waterbug和Venomous Bear的争论 – 透露,它在迄今为止的威胁行动者中劫持APT34的资源是独一无二的,有效地达到一个国家州集团的完整收购资产另一个。

 

Insikt表示,虽然这是由于一些合作衡量标准,但可用的证据并不支持结论。

 

“例如,虽然Turla对APT34的工具和操作具有重要内容,但他们被要求扫描伊朗Web Shell,以便找到这些工具的部署位置,”报告的作者写道。“我们评估Turla对伊朗行动的插入可能是一个不协调的,因此敌对行为。

 

“虽然Insikt小组评估了Turla集团使用APT34基础设施的使用主要是自然的机会主义,但运营商的额外福利可能是事件响应者的欺骗,他们可能会将工具识别为伊朗原产地。”

 

Turla确实在这方面拥有表格,在2012年重用了中国国家归属恶意软件遗传袭击事件。其他威胁研究人员的先前评估建议Turla下载,然后卸载了Qualian,以便佩特和欺骗受害者的安全团队和调查人员。

本文来自网络,不代表站长网立场,转载请注明出处:https://www.tzzz.com.cn/html/yidong/tx/2021/1104/19478.html

作者: dawei

【声明】:站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。
联系我们

联系我们

0577-28828765

在线咨询: QQ交谈

邮箱: xwei067@foxmail.com

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部