Supprimer la porte dérobée Turian
La porte dérobée Turian est le principal implant utilisé par une menace persistante avancée (APT) nouvellement identifiée, qui cible les entités diplomatiques en Afrique et au Moyen-Orient. En plus des cibles politiques, les criminels de BackdoorDiplomacy APT se sont également attaqués à des entreprises du secteur des télécommunications et de l'humanitaire. Les pirates se concentrent sur les systèmes d'exploitation Linux et Windows, mais le Turian Backdoor, en particulier, est compatible avec Windows.
Apparemment, les criminels ne sont pas si rusés en matière de développement de logiciels malveillants, et ils ont utilisé un projet de porte dérobée relativement ancien comme base de leur implant - la porte dérobée Quarian. Ce dernier a été utilisé pour la première fois en 2013.
Mais que supporte le Turian Backdoor de nos jours ? Ses principales fonctionnalités incluent la possibilité d'identifier et de collecter des données à partir du système compromis, de récupérer des captures d'écran et de gérer le système de fichiers. En outre, les criminels utilisent la porte dérobée Turian pour déployer des logiciels intrusifs supplémentaires sur le système infecté, tels que l'outil de récupération d'informations d'identification MimiKatz. Les criminels semblent être plutôt ingénieux lorsqu'il s'agit d'explorer des utilitaires et des exploits accessibles au public - ils ont également utilisé les exploits EternalBlue et DoublePulsar qui ont été divulgués par le groupe ShadowBrokers.
L'objectif principal de l'APT BackdoorDiplomacy semble être le vol de données - ils s'appuient sur la porte dérobée Turian pour collecter les fichiers du système infecté, ainsi que des lecteurs flash connectés à l'appareil. Les suites logicielles anti-malware modernes peuvent identifier et éliminer facilement la porte dérobée Turian, assurant ainsi la sécurité des utilisateurs.