One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8468727
Date de publication 2024-03-22 21:01:12 (vue: 2024-03-22 22:08:35)
Titre De nouveaux détails sur l'activité post-compromise de TinyTurla \\ ont révélé une chaîne de kill complète
New Details on TinyTurla\\'s Post-Compromise Activity Reveal Full Kill Chain
Texte #### Description Cisco Talos et CERT.NGO ont fourni des mises à jour sur une campagne en cours du groupe d'espionnage russe, Turla (suivi par Microsoft en tant que Secret Blizzard), révélant toute la chaîne de mise à mort utilisée par le groupe, y compris des tactiques comme le vol d'informations et la diffusion de réseaux infectés.Les attaquants ont ciblé une ONG européenne, infectant plusieurs systèmes, établissant de la persistance et échangeant des produits antivirus avant de déployer leur implant Tinyturla-ng pour l'exfiltration des données et le pivotement du réseau.Les activités post-compromises de Turla \\ impliquent la configuration des exclusions antivirus, la mise en place de persistance via des fichiers de lots et le déploiement de Tinyturla-NG et une balise de ciseau personnalisée pour la reconnaissance et l'exfiltration.Malgré les dates initiales de compromis en octobre 2023, la majorité de l'exfiltration des données s'est produite en janvier 2024, mettant en évidence la persistance et la furtivité des opérations de Turla \\. > [Consultez la rédaction de Microsoft \\ sur Secret Blizzard ici.] (Https://sip.security.microsoft.com/intel-Profils / 01d15f655c45c517f52235d63932fb377c319176239426681412afb01bf39dcc?) #### URL de référence (s) 1. https://blog.talosintelligence.com/tinyturla-full-kill-chain/ #### Date de publication 21 mars 2024 #### Auteurs) Asheer Malhotra Holger Unterbrink Vitor Ventura Arnaud Zobec
#### Description Cisco Talos and CERT.NGO have provided updates on an ongoing campaign by the Russian espionage group, Turla (tracked by Microsoft as Secret Blizzard), revealing the entire kill chain used by the group, including tactics like stealing information and spreading through infected networks. The attackers targeted a European NGO, infecting multiple systems, establishing persistence, and evading anti-virus products before deploying their TinyTurla-NG implant for data exfiltration and network pivoting. Turla\'s post-compromise activities involve configuring anti-virus exclusions, setting up persistence through batch files, and deploying TinyTurla-NG and a custom Chisel beacon for reconnaissance and exfiltration. Despite initial compromise dates in October 2023, the majority of data exfiltration occurred in January 2024, highlighting the persistence and stealth of Turla\'s operations. > [Check out Microsoft\'s write-up on Secret Blizzard here.](https://sip.security.microsoft.com/intel-profiles/01d15f655c45c517f52235d63932fb377c319176239426681412afb01bf39dcc?) #### Reference URL(s) 1. https://blog.talosintelligence.com/tinyturla-full-kill-chain/ #### Publication Date March 21, 2024 #### Author(s) Asheer Malhotra Holger Unterbrink Vitor Ventura Arnaud Zobec
Envoyé Oui
Condensat #### 2023 2024 activities activity anti arnaud asheer attackers author batch beacon before blizzard campaign cert chain chain/ check chisel cisco com/intel com/tinyturla compromise configuring custom data date dates deploying description despite details entire espionage establishing european evading exclusions exfiltration files full group have here highlighting holger https://blog https://sip implant including infected infecting information initial involve january kill like majority malhotra march microsoft multiple network networks new ngo occurred october ongoing operations out persistence pivoting post products profiles/01d15f655c45c517f52235d63932fb377c319176239426681412afb01bf39dcc provided publication reconnaissance reference reveal revealing russian secret security setting spreading stealing stealth systems tactics talos talosintelligence targeted through tinyturla tracked turla unterbrink updates url used ventura virus vitor write zobec
Tags
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: