Pelmeni-Wrapper: Ein weiteres Werkzeug in Turlas Arsenal

malware warning

Von Lab52 durchgeführte Untersuchungen haben eine neue Turla-Kampagne aufgedeckt, die neben innovativen Strategien auch eine maßgeschneiderte Version des Kazuar-Trojaners einsetzt. Ihre Analyse befasst sich mit den technischen Aspekten des Kampagnenansatzes und liefert Kompromissindikatoren (IOCs) zur Verbesserung von Verteidigungsstrategien.

Turla, eine Cyber-Spionagegruppe, von der angenommen wird, dass sie Verbindungen zum russischen FSB hat, ist für ihre präzise Zielerfassung und ihr anhaltendes Einsatztempo bekannt. Turla ist seit mindestens 2004 tätig und richtet sich hauptsächlich an Regierungsbehörden, Forschungseinrichtungen, Botschaften sowie Branchen aus den Bereichen Energie, Telekommunikation und Pharmazie weltweit.

Die betreffende Kampagne verdeutlicht, dass Turla Wert auf präzises Targeting legt. Es wird wahrscheinlich durch frühere Infektionen ausgelöst, wobei eine bösartige DLL in scheinbar legitimen Bibliotheken (wie SkyTel, NVIDIA usw.) verborgen ist. Diese als „Pelmeni Wrapper“ bezeichnete DLL initiiert die Nutzlast der nächsten Stufe.

Der Pelmeni Wrapper umfasst die folgenden Funktionen:

Betriebsprotokollierung: Erstellt eine verborgene Protokolldatei mit zufälligen Namen und Erweiterungen zur Überwachung von Kampagnenaktivitäten.
Nutzlastbereitstellung: Verwendet eine angepasste Entschlüsselungstechnik, die einen Pseudozufallszahlengenerator nutzt, um das Laden und Ausführen von Funktionen zu erleichtern.
Umleitung des Ausführungsflusses: Manipuliert Prozessthreads und fügt Code ein, um die Ausführung an eine entschlüsselte .NET-Assembly umzuleiten, die die Kern-Malware enthält.


Der Höhepunkt von Turlas komplizierter Strategie gipfelt im Einsatz von Kazuar, einem vielseitigen Trojanischen Pferd, das seit seiner Entdeckung im Jahr 2017 eine tragende Säule in Turlas Arsenal ist. Die Analyse von Lab52 hebt subtile, aber bemerkenswerte Fortschritte im Einsatz von Kazuar hervor, darunter ein neues Datenexfiltrationsprotokoll und Änderungen im Protokollierungsverzeichnis – Variationen, die dieses Beispiel von seinen Vorgängern unterscheiden.

Die extrahierte .NET-Assembly stellt eine modifizierte Version des Kazuar-Trojaners dar. Zu den wichtigsten Abweichungen im Vergleich zu zuvor analysierten Iterationen gehören:

Erweitertes Exfiltrationsprotokoll: Die Integration von Socket-basierter Exfiltration verbessert die Anpassungsfähigkeit der Malware bei der Kommunikation.
Geänderter Protokollspeicher: Eine Verschiebung des Protokollverzeichnisses weist auf eine kampagnenspezifische Anpassung hin.

Diese Forschung liefert Einblicke in Turlas sich entwickelnde Taktiken und ihren fortgesetzten Einsatz des Kazuar-Trojaners. Da sich Advanced Persistent Threats (APTs) weiterentwickeln, bleibt das Verständnis ihrer Methoden für eine proaktive Verteidigung unerlässlich. Durch die Integration von Bedrohungsinformationen und kontinuierlicher Wachsamkeit können Unternehmen die von diesem hochentwickelten Bedrohungsakteur ausgehenden Risiken mindern.

March 19, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.