Topinambour

  • Способ распространения

    Установщики троянского ПО
  • Цели/Функции

    Кибершпионаж
  • Особенности

    Please find more information here: https://securelist.com/turla-renews-its-arsenal-with-topinambour/91687/?utm_source=vip-eml&utm_medium=partner&utm_campaign=gl_apt_sl0099_organic&utm_content=link&utm_term=gl_vip-eml_organic_sl0099_link_partner_apt

  • Жертвы

    Дипломатические организации / посольства
  • Организаторы и связь с другими киберугрозами

    Indicators of compromise

    C2 HTTP GET templates

    • http://:/file
    • http://:/update
    • http://:/exit

    Some campaign-related MD5 hashes

    • 47870ff98164155f088062c95c448783
    • 2c1e73da56f4da619c4c53b521404874
    • 6acf316fed472300fa50db54fa6f3cbc
    • 9573f452004b16eabd20fa65a6c2c1c4
    • 3772a34d1b731697e2879bef54967332
    • d967d96ea5d0962e08844d140c2874e0
    • a80bbd753c07512b31ab04bd5e3324c2
    • 37dc2eb8ee56aeba4dbd4cf46f87ae9a
    • 710f729ab26f058f2dbf08664edb3986

    Domains and IPs

    VPSs used as control servers

    • 197.168.0.73
    • 197.168.0.98
    • 197.168.0.212
    • 197.168.0.243
    • 197.168.0.247
    • 197.168.0.250
  • Описание

    Вредоносный инструментарий, обнаруженный в 2019 г. и используемый APT-группой Turla. Это вредоносное ПО доставляется жертвам с помощью установщиков легитимных программ, зараженных троянцем-дроппером. После внедрения зловреда атакующие получают удаленный доступ к зараженному устройству.

    Дополнительная информация