Η ρωσική ομάδα κυβερνοκατασκοπείας Turla χακάρει άλλους χάκερς: Μια νέα τακτική κυβερνοκατασκοπείας
Από τα τέλη του 2022, η Turla διείσδυσε σε servers της Storm-0156, εγκαθιστώντας δικά της κακόβουλα λογισμικά, όπως το TinyTurla backdoor και το TwoDash backdoor. Η τακτική αυτή της επιτρέπει να παραμένει κρυφή, αποφεύγοντας την άμεση σύνδεση με τις επιθέσεις. Οι αναλυτές διαπίστωσαν ότι η Turla κινήθηκε περαιτέρω, παραβιάζοντας ακόμη και τους ίδιους τους σταθμούς εργασίας της Storm-0156, αποκτώντας πρόσβαση σε πολύτιμα δεδομένα, όπως κωδικούς πρόσβασης, εργαλεία malware και ευαίσθητες πληροφορίες.
Η χρήση των υποδομών της Storm-0156 επιτρέπει στη Turla να συγκεντρώνει πληροφορίες χωρίς να εκθέτει τα δικά της εργαλεία. Αυτό περιπλέκει την απόδοση των επιθέσεων, αφού η ευθύνη φαίνεται να βαραίνει την ομάδα που είχε ήδη παραβιαστεί. Η Microsoft σημειώνει ότι οι προσεκτικές κινήσεις της Turla μπορεί να συνδέονται με πολιτικούς παράγοντες, καθώς οι επιθέσεις επικεντρώθηκαν σε στόχους όπως το Υπουργείο Εξωτερικών του Αφγανιστάν και στρατιωτικούς θεσμούς στην Ινδία.
Η στρατηγική της Turla να χρησιμοποιεί τις υποδομές άλλων ομάδων δεν είναι νέα. Από το 2019, έχει αξιοποιήσει παρόμοιες τακτικές, όπως τη χρήση υποδομών της ιρανικής ομάδας OilRig και την εγκατάσταση backdoors σε θύματα malware όπως το Andromeda. Αυτή η προσέγγιση ενισχύει τη μυστικότητα των επιχειρήσεών της, ενώ μεταφέρει τις υποψίες σε άλλους κυβερνοεγκληματίες.
Η Lumen έχει πλέον αποκλείσει την κυκλοφορία δεδομένων από γνωστές υποδομές που σχετίζονται με την Turla στο δίκτυό της. Ωστόσο, η στρατηγική της Turla υπογραμμίζει την πολυπλοκότητα της σύγχρονης κυβερνοκατασκοπείας, όπου ακόμη και οι πιο εξειδικευμένες ομάδες γίνονται στόχοι άλλων κρατικών φορέων. Αυτές οι εξελίξεις αναδεικνύουν την ανάγκη για προηγμένα μέτρα κυβερνοασφάλειας σε εθνικό και διεθνές επίπεδο.
436