Контакты
Подписка 2026
ТБФ2026-к13
2 июля. Безопасный удалённый доступ к ИТ-инфраструктуре. Практика Zero Trust, ZTNA
Регистрация на онлайн-конференцию →

Европейские НПО под прицелом TinyTurla-NG

25/03/24

access-933122_1280

Группировка UNC4210 осуществила атаку на системы европейской неправительственной организации с помощью вредоносного ПО TinyTurla-NG для установки бэкдора. Отчёт о данной кибератаке был опубликован компанией Cisco Talos.

В ходе атаки хакеры скомпрометировали одну из систем неназванной НПО, обеспечили себе постоянный доступ и добавили исключения для антивирусных программ, чтобы избежать обнаружения. Затем UNC4210 использовала дополнительные каналы связи через программу Chisel для кражи данных и перехода к другим доступным системам в сети, пишет Securitylab.

Выяснилось, что первое проникновение в системы произошло ещё в октябре 2023 года, при этом Chisel был развернут в декабре 2023 года, а эксфильтрация данных произошла в январе.

В процессе атаки UNC4210 использовала свой первоначальный доступ для настройки исключений антивируса Microsoft Defender, чтобы уклониться от обнаружения, и установила TinyTurla-NG, который затем сохраняется путем создания вредоносной службы «sdm», маскирующуюся под «Диспетчер устройств».

Вредоносное ПО в данном случае действовало как бэкдор, позволяя киберпреступникам проводить разведку, эксфильтровать файлы на C2-сервер и разворачивать модифицированную версию программы для туннелирования Chisel. Путь проникновения до сих пор изучается.

Как только атакующие получают доступ к новой системе, они повторяют свои действия, создавая исключения для Microsoft Defender, устанавливая вредоносное ПО и обеспечивая его постоянную активность в системе.

В конце 2023 года TinyTurla-NG уже был обнаружен в сетях польских НПО. Тогда специалисты Cisco Talos заявляли, что распространение вируса происходит через скомпрометированные сайты на WordPress, которые используются в качестве сервера управления и контроля (Command and Control, C2). TinyTurla-NG может выполнять команды с C2-сервера, загружать и выгружать файлы, а также доставлять скрипты для кражи паролей из баз данных управления паролями.

Темы:ЕвропаПреступленияCisco TalosКибератаки
Российские платформы виртуализации: вопросы безопасности, производительности, управления и совместимости
Регистрация на онлайн-конференцию 11 августа →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2026
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
ИT-платформы и ПО для КИИ. 21 июля
Регистрация открыта →

Еще темы...

More...