Távolítsa el a Turian hátsó ajtót
A Turian Backdoor az újonnan azonosított fejlett tartós fenyegetés (APT) által használt elsődleges implantátum, amely afrikai és közel-keleti diplomáciai szervezeteket vesz célba. A politikai célpontok mellett a BackdoorDiplomacy APT bűnözői a telekommunikációs és a humanitárius szektor vállalatait is követték. A hackerek a Linux és a Windows operációs rendszerekre koncentrálnak, de különösen a Turian Backdoor kompatibilis a Windows rendszerrel.
Állítólag a bűnözők nem olyan ügyesek a rosszindulatú programok fejlesztésében, és egy viszonylag régi hátsó ajtó projektet használtak implantátumuk alapjaként - a Quarian hátsó ajtót. Ez utóbbit először 2013-ban alkalmazták.
De mit támogat manapság a Turian Backdoor? Elsődleges jellemzői közé tartozik az a lehetőség, hogy azonosítsa és összegyűjtse az adatokat a sérült rendszerből, megragadja a képernyőképeket és kezelje a fájlrendszert. Továbbá a bűnözők a Turian Backdoor segítségével további tolakodó szoftvereket telepítenek a fertőzött rendszerbe - például a MimiKatz hitelesítő adatok helyreállító eszközét. Úgy tűnik, hogy a bűnözők meglehetősen találékonyak a nyilvánosan elérhető segédprogramok és kiaknázások feltárásában - ők is felhasználták az EternalBlue és a DoublePulsar kiaknázásokat, amelyeket a ShadowBrokers csoport szivárgott ki.
Úgy tűnik, hogy a BackdoorDiplomacy APT elsődleges célja az adatlopás - a Turian Backdoor-ra támaszkodva gyűjtenek fájlokat a fertőzött rendszerből, valamint az eszközhöz csatlakoztatott flash meghajtókról. A modern anti-malware szoftvercsomagok könnyen azonosíthatják és kiküszöbölhetik a Turian Backdoor programot, ezáltal biztonságban tartva a felhasználókat.