Углеродный след: ESET препарировала Carbon, сложный бэкдор кибергруппировки Turla

Хакеры Turla используют широкий спектр инструментов, предназначенных для кибершпионажа. Жертвами группировки становились крупные организации из Европы и США. В 2016 году одна из модификаций Carbon использовалась в атаке на швейцарский оборонный холдинг RUAG.

Кибергруппа вносит изменения в свои вредоносные программы после их обнаружения и постоянно дорабатывает инструментарий, меняя мьютексы и названия файлов в каждой новой версии. Это справедливо и для Carbon – за три года с момента разработки бэкдора и до настоящего времени специалисты ESET наблюдали восемь активных версий.

Turla известна тщательной поэтапной работой в скомпрометированных ИТ-сетях. Первоначально хакеры проводят разведку в системе жертвы и только после этого развертывают наиболее сложные инструменты, включая Carbon.

Классическая атака начинается с того, что пользователь получает фишинговое письмо или заходит на скомпрометированный сайт – как правило, это площадка, которую часто посещают потенциальные жертвы (метод watering hole). После успешной атаки на компьютер жертвы устанавливается бэкдор первого этапа – например, Tavdig или Skipper. Он собирает информацию о зараженном устройстве и сети. Если цель показалась интересной, на ключевые системы будет установлен бэкдор второго этапа – такой как Carbon.

Carbon отличает сложная архитектура. Вредоносная программа состоит из дроппера, компонента, отвечающего за связь с управляющим C&C сервером, загрузчика и оркестратора.

Специалисты ESET обнаружили сходство Carbon с другим известным инструментом группы Turla – руткитом Uroburos. По мнению экспертов, Carbon может быть «облегченной» версией Uroburos (без компонентов ядра и эксплойтов).

Более подробная информация и индикаторы заражения – в отчете ESET.

Тематики: Безопасность

Ключевые слова: информационная безопасность, защита персональных данных, ESET