Turian-achterdeur verwijderen
De Turian Backdoor is het primaire implantaat dat wordt gebruikt door een nieuw geïdentificeerde Advanced Persistent Threat (APT), die zich richt op diplomatieke entiteiten in Afrika en het Midden-Oosten. Naast de politieke doelen hebben de BackdoorDiplomacy APT- criminelen ook bedrijven in de telecommunicatie- en humanitaire sector achtervolgd. De hackers richten zich op Linux- en Windows-besturingssystemen, maar met name de Turian Backdoor is compatibel met Windows.
Naar verluidt zijn de criminelen niet zo sluw als het gaat om het ontwikkelen van malware, en ze hebben een relatief oud achterdeurproject gebruikt als basis voor hun implantaat - de Quarian-achterdeur. De laatste werd voor het eerst gebruikt in 2013.
Maar wat ondersteunt de Turian Backdoor tegenwoordig? De belangrijkste functies zijn onder meer de mogelijkheid om gegevens van het gecompromitteerde systeem te identificeren en te verzamelen, schermafbeeldingen te maken en het bestandssysteem te beheren. Bovendien gebruiken de criminelen de Turian Backdoor om extra opdringerige software op het geïnfecteerde systeem te implementeren, zoals de MimiKatz-tool voor het herstellen van inloggegevens. De criminelen lijken nogal vindingrijk te zijn als het gaat om het verkennen van openbaar beschikbare hulpprogramma's en exploits - ze hebben ook de EternalBlue- en DoublePulsar-exploits gebruikt die zijn gelekt door de ShadowBrokers-groep.
Het primaire doel van de BackdoorDiplomacy APT lijkt gegevensdiefstal te zijn - ze vertrouwen op de Turian Backdoor om bestanden te verzamelen van het geïnfecteerde systeem, evenals van flashdrives die op het apparaat zijn aangesloten. Moderne anti-malwaresoftwaresuites kunnen de Turian Backdoor gemakkelijk identificeren en elimineren, waardoor gebruikers veilig blijven.