Kazuar entwickelt sich zu einem modularen und peer-to-peer die neue Bedrohung von Turla für Regierungen und Verteidigung

Veröffentlicht 4 min de lectura 39 Lesen

Die jüngste Anpassung von Kazuar durch die russische Gruppe Turla zeigt eine bewusste Entwicklung zu einem Modell modulares und peer-to-peer botnet für Widerstand und Stealth mit klaren Sicherheitsaspekten für Regierungs-, diplomatische und Verteidigungsorganisationen in Europa und Zentralasien. Kazuar ist eine einfache monolithische Hintertür, arbeitet jetzt als Ökosystem mit differenzierten Rollen - ein Kernel, der koordiniert, Brücken, die als Proxies und Arbeiter fungieren, die aktive Spionage durchführen - und interne Kommunikationsmechanismen, die die Sichtbarkeit auf externe Infrastruktur reduzieren.

Aus technischer Sicht führt diese Architektur mehrere Verbesserungen ein, die die Erkennung komplizieren: dynamische Wahl eines Führers Kernel Die Zentralisierung externer Kommunikation minimiert das Rauschen der Telemetrie; die Nutzung interner Kanäle wie Mailslot, benannte Pipes und Windows-Nachrichten reduziert die Anzahl der beobachtbaren ausgehenden Verbindungen; und die Möglichkeit, mit außen über Exchange Web Services zu sprechen, HTTP und WebSockets ermöglicht es, schädlichen Verkehr in legitimen Protokollen zu tarnen. Außerdem ist die Verwendung eines Arbeitsverzeichnis auf Festplatte als zentrales Inszenieren erleichtert die Aufrechterhaltung des Zustandes zwischen Wiedereinführungen und die Entbündelung der direkten Ausführung der Exfiltration, Komplikationslisten des IOC nur auf Netzwerkverbindungen.

Kazuar entwickelt sich zu einem modularen und peer-to-peer die neue Bedrohung von Turla für Regierungen und Verteidigung
Bild generiert mit IA.

In Bezug auf die strategische Intelligenz passen diese Änderungen zu traditionellen Zielen, die Turla und FSB-Einheiten zugeschrieben werden: längerer Zugang zur Geheimdienstsammlung über Ziele von geopolitischem Interesse. Modularität erhöht die Betriebsflexibilität des Schauspielers: Sie können spezifische Fähigkeiten (Keylogging, MAPI-Sammlung, Datei-Inventar) bereitstellen, ohne den gesamten Rahmen neu zu installieren, und sie können Komponenten separat aktualisieren, um statische Signaturen zu umgehen.

Für Sicherheitsteams und Entscheidungsträger ist die sofortige Schlussfolgerung, dass die Verteidigung selbst die Kombination von Erkennungen in Host-, Netzwerk- und Betriebsprozessen erfordert. Es ist wichtig, die Aufmerksamkeit auf unkonventionelle Signale wie ungewöhnliche Aktivität in Postdiensten (EWS / MAPI) zu achten, ausgehend von WebSocket-Verkehr von . NET-Prozessstationen, die Erstellung von Verzeichnissen mit wiederkehrender Stagingstruktur und interprozessierender Kommunikation durch benannte Pipes oder Mailslots. Steuerungen wie z.B. EDR mit Speicherinspektionskapazität, Exchange Records und Terminal Log Korrelation sind wesentlich, um die komplette Kette vom Dropper (z.B. bekannte Loader) bis zur Exfiltration zu erfassen.

Die empfohlenen taktischen Maßnahmen umfassen die Stärkung der Service-Kontrolle von exponierten Mails und APIs (Blocken oder Inspizieren von EWS, wenn nicht unbedingt notwendig), die Anwendung von Mindestprivileg-Prinzipien im Zugriff auf Mailboxen und MAPI und die Aktivierung von unbezeichneten . NET-Anwendungssteuerung und Lastblockierung in sensiblen Umgebungen. Netzwerksegmentierung und HTTPS / WS-Inspektion mit Corporate Proxy reduzieren die Kommunikationsoberfläche auf C2, die diese Art von Backdoors nutzen, um zu tarnen.

Kazuar entwickelt sich zu einem modularen und peer-to-peer die neue Bedrohung von Turla für Regierungen und Verteidigung
Bild generiert mit IA.

Wenn ein Eindringen vermutet wird, sollte die Antwort die Eindämmung und die forensische Sammlung priorisieren: Isolat engagierte Gastgeber, erfassen Speicher und Prozessüberlauf, um Kernel / Bridge / Worker Module zu identifizieren, halten Sie das Arbeitsverzeichnis für Analysen und Aufzeichnungen, und überprüfen Exchange und Proxys Protokolle, um mögliche C2 über EWS oder WebSockets zu verfolgen. Angesichts der Beharrlichkeit dieser Akteure wird in vielen Fällen die vollständige Rekonstruktion des betreffenden Systems und die Rotation der Anmeldeinformationen mit einer gründlichen Überprüfung der privilegierten Konten erforderlich sein.

Neben der technischen Antwort müssen die Organisationen diese Bedrohung in ihre Risikoinformationen integrieren: den Schutz und die Überwachung von Vermögenswerten im Zusammenhang mit Außenpolitik, Verteidigung und Diplomatie priorisieren und die Ergebnisse mit den Gemeinschaften der Antwort und der zuständigen Behörden teilen. Öffentliche Referenzquellen und Minderungsleitfaden für Agenturen wie Microsoft und die US-Infrastruktur- und Cybersicherheitsagentur. UU kann die Aktualisierung von Betriebsdetektionen und Playbooks unterstützen ( Microsoft Security Blog, CISA) Es wird auch empfohlen, Techniken, die gegen Frames wie MITRE ATT & CK beobachtet werden, abzubilden, um die Erfassung und Korrelationen zu priorisieren ( MITRE ATT & CK)

Kurz gesagt, die Modernisierung von Kazuar spiegelt einen breiteren Trend wider: Die Akteure mit staatlichen Spionagezielen investieren in Werkzeuge, die operative Widerstandsfähigkeit und Fußabdruck reduzieren aus dem Design. Defend erfordert, von statischen Indikatoren zu Strategien zu wechseln, die gute Registrierung, verhaltensbasierte Erkennung, kritische APIs Kontrolle und eine schnelle und koordinierte forensische und Anmeldeantwort kombinieren.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.