Sākumlapa » Apdraudējumi » Kiberspiegi piesedzas ar citiem kiberspiegiem nozagtu spiegprogrammatūru un infrastruktūru

Kiberspiegi piesedzas ar citiem kiberspiegiem nozagtu spiegprogrammatūru un infrastruktūru

Kiberspiegošanas grupa Turla, kas tiek saistīta ar Krieviju, izmantojusi nozagtu ļaunprogrammatūru un nolaupījusi infrastruktūru Irānas sponsorētajai OilRig, lai uzbruktu mērķiem desmitos valstu, tā vēsta Apvienotās Karalistes Nacionālās kiberdrošības centra (NCSC) un ASV Nacionālās drošības aģentūras (NSA) kopējais paziņojums.

 

 

Turla, pazīstama arī kā Venomous Bear, Waterbug un Uroboros, saskaņā ar daudziem avotiem ir ar Kremļa dienestiem saistīta grupa, kas ir zināma kopš 2014. gada, bet kuras saknes, kā liecina Kaspersky pētījumi, meklējamas 2004. gadā un agrāk.

Arī pazīstama ar dažādiem nosaukumiem (Crambus, APT34 un HelixKitten), OilRig tiek saistīta ar Irānas valdību un savās kampaņās fokusējas uz Tuvo Austrumu uzņēmumiem un valdības aģentūrām. Jau 2019. gada janvārī NCSC publicēja pārskatu, kurā aprakstīts, kā Turla izmanto vairākus OilRig kaitīgos rīkus, ieskaitot Neuron un Nautilus implantus, uz ASPX balstītu lūku līdz ar sistēmlauzni Snake, lai kompromitētu datorsistēmas, iesakņotos tajās un iegūtu datus.

Divus gadus ilga izmeklēšana atklāja, ka Turla grupa noskaidroja OilRig izveidoto lūku klātbūtni, pēc tam izmantoja tās, lai mēģinātu iekļūt cietušo tīklos vismaz 35 valstīs, lielākoties Tuvajos Austrumos. Tas vēlreiz parāda, kā vieni uzbrucēji izmanto citu uzbrucēju tehnoloģijas, radot maldīgu priekšstatu par to, kurš ir īstais uzbrucējs.

NSA un NCSC uzskata, ka ir gandrīz skaidrs, ka OilRig kiberspiegu grupa nav zinājusi, ka Turla ir nolaupījusi tās implantus, kas pazīstami kā Neuron un Nautilus. Tikmēr Turla, iespējams, sākotnēji nav precīzi zinājusi OilRig implantu izvietojumu, norāda NSA.

Kopīgā izmeklēšana apstiprina to, ko privātais sektors jau bija atklājis par Turla grupu. Piemēram, Symantec jūnijā ziņoja, ka Turla ir nolaupījusi citas grupas infrastruktūru, lai piegādātu ļaunprogrammatūru upuriem Tuvajos Austrumos.

“Mēs vēlamies nosūtīt skaidru vēstījumu, ka pat tad, kad kiberuzbrucēji mēģinās maskēt savu identitāti, mūsu spējas galu galā tos identificēs,” sacīja NCSC operāciju direktors Pols Čičesters.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

76 + = 80

Uz augšu