
Trükkös kamufelületek és álafrissítések
Az áldozatokat félrevezető portálokra irányították át, ahol hamis Kaspersky antivírusfrissítést kellett letölteniük. Ezzel azonban valójában egy kártékony tanúsítvány került a gépekre, amelynek köszönhetően a hackerek tartósan hozzáférhettek a rendszerhez, a kompromittált eszközök pedig ezután megbízhatónak érzékelték a csaló weboldalakat. A módszer elsősorban azokat az intézményeket veszélyezteti, amelyek helyi orosz szolgáltatókat használnak.
Évtizedes múlt, szokatlan eszközök
A Turla tevékenysége 1996-ra vezethető vissza, mára több mint 100 ország kormányait, kutatóközpontjait és követségeit érte támadás. A Microsoft csak 2025 februárjában észlelte ezt az akciót, de a jelek szerint legalább 2024 óta tart. A csoport ismert arról, hogy rendszeresen használja az oroszok titkos kommunikációs rendszerét (SORM), a P2P hálózatokat, valamint a „Tökéletes bankrablás” (Perfect Heist) típusú, feltűnésmentes támadásokat. Technikai eszköztáruk különösen színes: más országok hackerjeinek stílusát is képesek utánozni, legutóbb pedig Starlink-hálózatokra csatlakozó ukrán katonai eszközök ellen is indítottak akciót.
Emelkedő fenyegetettség és védekezési javaslatok
Az utóbbi időben háromszorosára nőtt a jelszótárolókat célzó támadások száma, a támadók szinte észrevétlenül épülnek be kritikus rendszerekbe. A szakértők kiemelik, hogy a támadások leggyakoribb módszereit a MITRE ATT&CK listáján is összefoglalták. A védekezéshez elengedhetetlen a szoftverek naprakészen tartása, a helyi hálózatok védelme, valamint az óvatosság még ismert szoftverfrissítések esetén is.