Turla(又称为“Venomous Bear”、“Uroboros”和“Waterbug”),是一个运用俄语的闻名歹意安排,以 *** 和外交安排为方针展开 *** 特务活动,该歹意安排本季度对其东西集进行了严重更改。
最值得注意的是,该安排将其臭名远扬的JavaScript KopiLuwak歹意软件包装在一个名为Topinambour的新投进东西中,这是一个新的.NET文件,Turla正在运用该文件经过受感染的装置程序包分发和投进JavaScript KopiLuwak,以装置合法软件程序(例如VPN)来躲避互联网检查。
歹意软件作者命名的Topinambour是Jerusalem的另一个称号。
要挟参与者进行的某些更改旨在协助其躲避检测。
例如,C2根底结构运用的IP地址简直是模仿一般的LAN地址。
此外,该歹意软件简直是彻底“无文件”的:感染的终究一个阶段是一个用于长途管理的加密木马,它被嵌入到核算机的注册表中,以便在歹意软件安排妥当时能够拜访。
还有两个KopiLuwak的类似东西用于 *** 特务活动,分别是.NET的RocketMan木马和PowerShell的MiamiBeach木马。
咱们以为,当方针核算机上存在能够检测到KopiLuwak的安全软件时,要挟行为者会布置这些版别。
上述三种植入东西都能对方针进行指纹识别,搜集有关体系和 *** 适配器的信息,盗取文件,一起还能够下载并履行其他歹意软件。
MiamiBeach还具有截图的功用。
但是,感染之后的进程的细节迄今为止还没有被揭露过。
MuddyWater交融了多种东西和技能来监督并盗取方针受害者的信息,这些东西和技能大部分是由该安排自身在Python、c#和PowerShell中开发的,包含c#和Python的多个下载/履行东西、RAT病毒、SSH Python脚本、以及用于提取凭据和历史记录的多个Python东西,等等。
-r {txt,html,json}, --report {txt,html,json}垂钓进犯在不同职业的散布
域名体系将URL和IP地址相关起来。