Они создали специальный инструмент PERSEUS для отключения инфраструктуры вируса Snake.
Правда ли, что группировка имеет тесные связи с другими хакерскими объединениями?
Атаки выросли на 250% и стали самыми разрушительными для украинских сетей.
Используя забытую инфраструктуру, хакеры устанавливают шпионское ПО на заражённые устройства в Украине.
Хакерская группировка Turla проводила шпионскую кампанию как минимум в двух странах ЕС.
Шпионское ПО предположительно связано с хакерской группировкой Turla.
TinyTurla использовался как минимум с 2020 года и успешно скрывался от обнаружения защитным ПО.
С помощью Crutch хакеры Turla похищали конфиденциальные документы и другие файлы у правительственных организаций.
В ходе атак российских преступных группировок использовались вредоносные программы ComRAT и Zebrocy.
Вредоносная кампания была нацелена на иностранное правительство в Европе и длилась с июня по октябрь нынешнего года.
Группировка Turla использует версию ComRAT v4 для атак на МИДы в Восточной Европе и парламента одной из стран на Кавказе.
Вредонос контролирует зараженные хосты с помощью механизма, основанного на кодах состояния HTTP.
Один из методов распространения вредоноса задействует ранее обнаруженный троян COMPfun.
Для распространения новых модулей преступники используют легитимные установщики ПО, зараженные дроппером «Topinambour».
За прошедшие 18 месяцев Turla атаковала 13 организаций в 10 различных странах мира.
LightNeuron был специально создан для взаимодействия с почтовым сервером Microsoft Exchange.
Хакерская группировка Turla использовала Metasploit в рамках вредоносной кампании Mosquito.
В ходе хакерской атаки использовалось предназначенное для шпионажа вредоносное ПО Turla.
Сразу две ИБ-компании независимо друг от друга представили отчеты о связанной с Turla активности.
Proofpoint опубликовало доклад о деятельности хакерской группировки Turla и предположительной связи с атаками на саммит G20.