Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Rosyjscy hakerzy wyciągają dziesięcioletnie oprogramowanie hakerskie, które może okazać się skuteczne

Rosyjska grupa hakerów Turla, została namierzona przez badaczy cyberbezpieczeństwa i okazało się, że hakerzy wskrzesili dziesięcioletnie narzędzie do infekowania i szpiegowania Ukraińskiej infrastruktury.

Raport ekspertów ds. cyberbezpieczeństwa Mandiant wykazał, że w połowie 2022 roku Turla ponownie zarejestrowała wygasłe domeny Andromedy, popularnego trojana bankowego, który był szeroko rozpowszechniany prawie dekadę temu — w 2013 roku.

W ten sposób grupa przejmowała serwery kontroli złośliwego oprogramowania (C2), uzyskując dostęp do zainfekowanych już punktów końcowych i ich wrażliwych informacji.

Jedną z zalet tego nowatorskiego podejścia, jak twierdzą badacze, jest możliwość pozostania w ukryciu przed badaczami cyberbezpieczeństwa.

„Ponieważ złośliwe oprogramowanie już rozprzestrzeniło się poprzez USB, Turla może wykorzystać to bez narażania się. Zamiast używać własnych narzędzi USB, takich jak agent.btz, mogą wykorzystać cudze hacki” – mówi John Hultquist, główny analityk wywiadu w Mandiant. „Wykorzystują operacje innych grup hakerskich. To naprawdę sprytny sposób prowadzenia działań”.

Jednak tym, co wywołało alarm u Mandiant jest fakt, że Andromeda wdrożyła dwa dodatkowe elementy złośliwego oprogramowania — narzędzie zwiadowcze o nazwie Kopiluwak oraz backdoor o nazwie Quietcanary. To właśnie ten pierwszy element zdradził, że jest to narzędzie, które w przeszłości było wykorzystywane również przez Turlę.

W sumie zaobserwowano, że trzy wygasłe domeny zostały ponownie zarejestrowane w zeszłym roku, łączące się z „setkami” infekcji Andromedy, wszystkie dają Turli dostęp do wrażliwych danych. „Robiąc to, można w zasadzie znacznie lepiej ukryć się przed wykryciem. Nie spamujesz grupy ludzi, pozwalasz komuś innemu to robić” – mówi Hultquist. „Wtedy zaczynasz wybierać, które cele są warte twojego czasu i twojej ekspozycji”.

Turla wykorzystała to nowatorskie podejście do kierowania ataków na punkty końcowe na Ukrainie, poinformowali badacze, dodając, że jak dotąd jest to jedyny atakowany kraj tym sposobem.