Turian-Hintertür entfernen
Die Turian-Hintertür ist das primäre Implantat, das von einer neu identifizierten Advanced Persistent Threat (APT) verwendet wird, die auf diplomatische Einheiten in Afrika und im Nahen Osten abzielt. Zusätzlich zu den politischen Zielen haben die BackdoorDiplomacy APT- Kriminellen auch Unternehmen im Telekommunikations- und humanitären Sektor verfolgt. Die Hacker konzentrieren sich auf Linux- und Windows-Betriebssysteme, aber insbesondere die Turian-Backdoor ist mit Windows kompatibel.
Angeblich sind die Kriminellen bei der Malware-Entwicklung nicht so schlau und haben ein relativ altes Backdoor-Projekt als Grundlage für ihr Implantat verwendet – die Quarian-Backdoor. Letzteres wurde erstmals 2013 verwendet.
Aber was unterstützt die Turian Backdoor heutzutage? Zu den Hauptfunktionen gehören die Fähigkeit, Daten aus dem kompromittierten System zu identifizieren und zu sammeln, Screenshots zu erstellen und das Dateisystem zu verwalten. Darüber hinaus verwenden die Kriminellen die Turian-Backdoor, um zusätzliche aufdringliche Software auf dem infizierten System bereitzustellen – wie das MimiKatz-Tool zur Wiederherstellung von Anmeldeinformationen. Die Kriminellen scheinen ziemlich einfallsreich zu sein, wenn es darum geht, öffentlich verfügbare Dienstprogramme und Exploits zu erkunden – sie haben auch die EternalBlue- und DoublePulsar-Exploits verwendet, die von der ShadowBrokers-Gruppe durchgesickert sind.
Das Hauptziel der BackdoorDiplomacy APT scheint der Datendiebstahl zu sein – sie verlassen sich auf die Turian Backdoor, um Dateien vom infizierten System sowie von mit dem Gerät verbundenen Flash-Laufwerken zu sammeln. Moderne Anti-Malware-Software-Suiten können die Turian-Hintertür leicht erkennen und beseitigen und somit die Sicherheit der Benutzer gewährleisten.