Grupa zgodna z interesami rządu Turcji wzmogła ostatnio swoje motywowane politycznie cyberszpiegostwo, którego celem są kurdyjskie grupy opozycji za pośrednictwem celów w łańcuchach dostaw o wysokiej wartości w Europie, na Bliskim Wschodzie i w Afryce Północnej.
Po kilku latach nieobecności w centrum uwagi Żółw morski (znany również jako Teal Kurma, Marbled Dust, Silicon lub Cosmic Wolf) ponownie znalazł się pod lupą, ostatnio dzięki licznym kampaniom skierowanym do organizacji w Holandii, śledzone przez grupę badawczą Hunt & Hackett. Od 2021 r. ofiary tych kampanii obejmowały różne grupy docelowe: media, telekomunikację, dostawców usług internetowych i dostawców usług IT, ze szczególnym naciskiem na docieranie do stron internetowych powiązanych z Kurdami i Partią Pracujących Kurdystanu (PKK).
Turcja od dziesięcioleci pozostaje w konflikcie z kurdyjskimi ugrupowaniami opozycyjnymi, reprezentowanymi głównie przez PKK. Kilkadziesiąt tysięcy etnicznych Kurdów mieszka w Holandii.
„Można sobie wyobrazić, że napastnik popierający tureckie interesy polityczne ma poważny interes w tym, gdzie w Europie znajdują się dysydenccy Kurdowie” – ostrzega jeden z członków zespołu badawczego Hunt & Hackett, który zdecydował się zachować anonimowość w tej historii.
Powrót żółwia morskiego z wyginięcia
Dowody na działalność żółwi morskich pochodzą z 2017 roku, ale grupa była dopiero po raz pierwszy odkryta w 2019. Do tego czasu skompromitował już ponad 40 organizacji – w tym wiele rządowych i wojskowych – rozmieszczonych w 13 krajach, głównie na Bliskim Wschodzie i w Afryce.
Każdy z tych przypadków dotyczył przejęcia DNS i manipulacji rekordami DNS celów w celu przekierowania ruchu przychodzącego na ich własne serwery przed wysłaniem ich do zamierzonych miejsc docelowych.
Od lat wiadomości o żółwiu morskim były skąpe. Ale jak wskazują najnowsze dowody, tak naprawdę nigdy nie zniknęło ani nawet nie zmieniło się tak bardzo.
Na przykład w typowej kampanii z początku 2023 r. badacze Hunt & Hackett zaobserwowali, jak grupa uzyskuje dostęp do środowiska hostingowego cPanel organizacji za pośrednictwem połączenia VPN, a następnie używa go do upuszczenia gromadzącej informacje powłoki odwrotnej systemu Linux o nazwie „SnappyTCP”.
Badacz Hunt & Hackett przyznaje, że nie jest jasne, w jaki sposób Żółw Morski uzyskuje dane uwierzytelniające niezbędne do przechwytywania ruchu internetowego, ale dostępnych mu opcji jest niezliczona ilość.
„Może to być wiele rzeczy, ponieważ jest to serwer internetowy. Możesz spróbować brutalnie wymusić, możesz wypróbować wycieki danych uwierzytelniających, w zasadzie wszystko, zwłaszcza jeśli osoby hostujące ten serwer internetowy zarządzają nim same. Może tak być w przypadku mniejszej organizacji, w której bezpieczeństwo jest na pierwszym miejscu, ale może nie jest to kwestia priorytetowa. Ponowne użycie haseł, standardowych haseł, widzimy je zbyt często na całym świecie.
Być może nie był on zbyt wyrafinowany, jeśli reszta ataku miałaby wystarczyć. Na przykład można by oczekiwać, że grupa szpiegowska zrzeszona w państwach narodowych będzie wysoce wymijająca. Rzeczywiście, Sea Turtle podjął pewne podstawowe środki ostrożności, takie jak nadpisywanie dzienników systemu Linux. Z drugiej strony, hostował wiele narzędzi ataku na serwerze a standardowe, publiczne (od czasu usunięcia) konto GitHub.
Ostatecznie jednak ataki były co najmniej umiarkowanie skuteczne. „Przesłano wiele informacji” – mówi badacz, a być może najbardziej drażliwym przykładem jest całe archiwum e-maili skradzione organizacji blisko powiązanej z kurdyjskimi podmiotami politycznymi.
Czy Turcja jest pomijana w cyberprzestrzeni?
Hunt & Hackett śledzi dziesięć grup APT działających w Turcji. Nie wszyscy są powiązani z państwem, a kilka należy do kurdyjskiej opozycji, ale nawet przy tym zastrzeżeniu wydaje się, że kraj cieszy się proporcjonalnie mniejszą presją niż wiele jego odpowiedników.
Zdaniem badacza jest to częściowo spowodowane rozmiarem.
„Jeśli spojrzeć na Grupę Lazarus, to 2,000 osób pracuje dla Korei Północnej. Chiny mają całe programy hakerskie sponsorowane przez państwo. Sama liczba ataków ze strony tych krajów sprawia, że są one bardziej znane i widoczne” – mówi.
Dodaje jednak, że może to mieć również związek z charakterem celów rządu w cyberprzestrzeni, ponieważ „główną rzeczą, z której są znani, jest szpiegostwo polityczne”. Chcą wiedzieć, gdzie są dysydenci. Chcą znaleźć opozycję, chcą wiedzieć, gdzie się znajdują. Zatem różnica w porównaniu z Irańczykami i Rosjanami polega na tym, że są oni nieco bardziej obecni — szczególnie Rosjanie, jeśli wdrażają oprogramowanie ransomware, co jest w pewnym sensie ich sposobem działania”.
„Zauważasz oprogramowanie ransomware” – mówi. „Szpiegostwo zwykle pozostaje niezauważone”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/threat-intelligence/turkish-apt-sea-turtle-spy-kurdish-opposition
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 000
- 13
- 2017
- 2021
- 2023
- 40
- a
- Dostęp
- w poprzek
- działalność
- Dodaje
- Afryka
- agenda
- aka
- wyrównany
- justowanie
- Wszystkie kategorie
- już
- również
- an
- i
- Anonimowy
- wszystko
- APT
- Archiwum
- SĄ
- AS
- powiązany
- At
- atakować
- Ataki
- dostępny
- z dala
- z powrotem
- podstawowy
- Gruntownie
- BE
- bo
- być
- zanim
- jest
- Bit
- brutalna siła
- ale
- by
- nazywa
- Kampania
- Kampanie
- CAN
- nieść
- walizka
- Etui
- łańcuch
- zmieniony
- Chiny
- wybrał
- Zamknij
- Zagrożone
- konflikt
- połączenie
- mógłby
- odpowiednikami
- kraje
- kraj
- Para
- Listy uwierzytelniające
- cyber
- cyberprzestrzeni
- Daty
- lat
- rozwijać
- Cele podróży
- ZROBIŁ
- różnica
- odkryty
- dns
- do
- Spadek
- z powodu
- Kurz
- Wcześnie
- Wschód
- zakończenia
- Cały
- podmioty
- Środowisko
- szczególnie
- szpiegostwo
- Eter (ETH)
- Europie
- Parzyste
- wszędzie
- dowód
- przykład
- oczekiwać
- Znajdź
- Skupiać
- W razie zamówieenia projektu
- wytrzymałość
- od
- GitHub
- Go
- Gole
- będzie
- Rząd
- Zarządzanie
- Grupy
- włamanie
- miał
- ręka
- Have
- he
- Wysoki
- wysoko
- uprowadzać
- hostowane
- Hosting
- W jaki sposób
- HTTPS
- polowanie
- if
- obraz
- in
- Włącznie z
- Przybywający
- wskazuje
- Informacja
- przykład
- zamierzony
- odsetki
- zainteresowania
- Internet
- zaangażowany
- IT
- obsługa informatyczna
- JEGO
- jpg
- Uprzejmy
- Wiedzieć
- znany
- Korea
- Łazarz
- Grupa Lazarus
- najmniej
- mniej
- lubić
- światło wapienne
- Linia
- linux
- relacja na żywo
- Popatrz
- Partia
- Główny
- WYKONUJE
- zarządzający
- manipulowanie
- wiele
- Może..
- może
- Media
- członek
- Środkowy
- Bliski Wschód
- może
- Wojsko
- jeszcze
- większość
- zmotywowani
- dużo
- wielokrotność
- miriada
- Natura
- niezbędny
- Holandia
- nigdy
- aktualności
- Północ
- Korea Północna
- Zauważyć..
- już dziś
- zauważony
- uzyskuje
- of
- często
- on
- ONE
- tylko
- operacyjny
- sprzeciw
- Opcje
- or
- organizacja
- organizacji
- Inne
- na zewnątrz
- koniec
- przesadnie
- własny
- przyjęcie
- Hasło
- hasła
- Ludzie
- może
- plato
- Analiza danych Platona
- PlatoDane
- polityczny
- politycznie
- teraźniejszość
- naciśnij
- głównie
- priorytet
- Programy
- proporcjonalnie
- dostawców
- publiczny
- ransomware
- RE
- osiągnięcie
- naprawdę
- otrzymać
- niedawny
- niedawno
- dokumentacja
- przekierowanie
- pozostawać
- Usunięto
- reprezentowane
- Badania naukowe
- Grupa poszukiwawcza
- badacz
- Badacze
- REST
- powrót
- ponownie
- rewers
- Rosjanie
- s
- mówią
- badanie
- SEA
- bezpieczeństwo
- widzieć
- wydaje
- wysyłanie
- wrażliwy
- serwer
- serwery
- usługa
- usługodawcy
- Powłoka
- znaczący
- Krzem
- ponieważ
- Rozmiar
- mniejszy
- So
- kilka
- coś
- wyrafinowany
- specyficzny
- rozpiętość
- standard
- Stan
- skradziony
- Historia
- udany
- Dostawa
- łańcuch dostaw
- system
- Brać
- kierowania
- cele
- CYRANECZKA
- zespół
- telekomunikacja
- dziesięć
- Tendencję
- dąży
- niż
- dzięki
- że
- Połączenia
- Holandia
- Państwo
- świat
- ich
- Im
- sami
- następnie
- Tam.
- Te
- one
- rzecz
- rzeczy
- to
- tych
- chociaż?
- Przez
- Krawaty
- czas
- do
- także
- narzędzia
- ruch drogowy
- próbować
- Turcja
- turecki
- Obrócenie
- typowy
- niejasny
- dla
- za pomocą
- przez
- Ofiary
- widoczny
- Tom
- VPN
- chcieć
- Ostrzega
- była
- we
- sieć
- hosting
- serwer wWW
- Ruch internetowy
- strony internetowe
- poszedł
- były
- który
- KIM
- Wikipedia
- w
- wilk
- pracowników
- pracujący
- świat
- lat
- ty
- zefirnet