Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Kaspersky koppelt Epic aan Turla-infectie

Cybercrime
08 augustus 2014 - 08:545 minuten leestijdAchtergrondGovernance & PrivacyKaspersky Lab
Sander Hulsman
Sander Hulsman

Turla, ook bekend als 'Snake' of 'Uroburos', is een van de meest geavanceerde, aanhoudende cyberspionagecampagnes. De eerste onderzoeksresultaten naar deze operatie gaven nog geen antwoord op de vraag hoe de slachtoffers werden geïnfecteerd. De meest recente onderzoeksresultaten van securityleverancier Kaspersky Lab onthullen dat Epic het eerste stadium is van het Turla-infectiemechanisme.

Epic Turla landen

In het kort:

  • Epic Turla/Tavdig: het eerste stadium infectiemechanisme
  • Cobra Carbom systeem/Pfinet (en andere): tussentijdse upgrades en communicatie plug-ins
  • Snake/Uroburos: hoogwaardig malwareplatform inclusief rootkit en virtuele bestandssystemen

Het Epic Turla-project is in ieder geval sinds 2012 gebruikt om een ​​verscheidenheid aan doelwitten aan te vallen, waarbij de hoogste activiteit plaats vond in januari/februari 2014. De meest recente aanval tegen een van zijn gebruikers werd door Kaspersky Lab waargenomen op 5 augustus 2014.

Doelwitten van Epic Turla lijken te behoren tot de volgende categorieën: overheidsinstellingen (ministeries van Binnenlandse Zaken, ministeries van Handel, ministeries van Buitenlandse Zaken, inlichtingendiensten), ambassades, defensie, onderzoek- en onderwijsorganisaties en farmaceutische bedrijven.

Het merendeel van de slachtoffers lijkt te zijn gevestigd in het Midden-Oosten en Europa. Onderzoekers hebben echter ook meerdere slachtoffers waargenomen in andere regio’s, waaronder de Verenigde Staten en Rusland. In totaal hebben deskundigen van Kaspersky Lab vijfhonderd slachtoffers geteld met ip-adressen verdeeld over ruim 45 landen, waarbij Frankrijk de lijst aanvoert.

De aanval

Onderzoekers van Kaspersky Lab ontdekten dat de Epic Turla-aanvallers gebruikmaken van zero-day exploits, social engineering en watering hole-aanvallen om slachtoffers te infecteren. In het verleden gebruikten ze ten minste twee zero-day exploits: een voor Escalation of Privileges (EoP) in Windows XP en Windows Server 2003 (CVE-2013-5056), die de Epic-backdoor in staat stelt om beheerdersrechten te verkrijgen op het systeem waardoor zij de volledige controle krijgen, en een exploit in Adobe Reader (CVE-2013-3346).

Wanneer een nietsvermoedende gebruiker een kwaadaardig pdf-bestand opent op een kwetsbaar systeem, wordt het apparaat automatisch geïnfecteerd, waardoor de aanvaller direct de volledige controle over het doelwit verkrijgt.

De aanvallers gebruiken zowel directe spear-phishing e-mails en watering hole-aanvallen om slachtoffers te infecteren. De gedetecteerde aanvallen in deze operatie zijn onder te verdelen in verschillende categorieën, afhankelijk van het infectiemechanisme waarmee het slachtoffer als eerste benaderd is:

  • Spear-phishing e-mails met Adobe PDF exploits (CVE-2013-3346 + CVE-2013-5065)
  • Social engineering om de gebruiker te lokken naar reeds werkende malware-installeerders met .SCR-extensie, soms ingepakt met RAR
  • Watering hole-aanvallen die gebruikmaken van Java exploits (CVE-2012-1723), Adobe Flash exploits (onbekend) of Internet Explorer 6, 7, 8 exploits (onbekend)
  • Watering hole-aanvallen die gebruikmaken van social engineering om de gebruiker te lokken naar reeds werkende, valse Flash Player malware-installeerders

Watering holes zijn websites die vaak bezocht worden door potentiële slachtoffers. Deze zijn gecompromitteerd door de aanvallers en wanneer het slachtoffer de site bezoekt raakt hij geïnfecteerd. De infectie biedt, afhankelijk van de unieke set cookies of het ip-adres van de bezoeker (bijvoorbeeld als dit het ip is van een overheidsorganisatie), Java- of Internet Explorer-exploits, nep Flash-spelers of een nep Microsoft Safety Scanner aan. In totaal hebben de onderzoekers van Kaspersky meer dan honderd gecompromitteerde websites genoteerd. De keuze voor websites toont specifieke interesse van de aanvallers aan. Zo behoren bijvoorbeeld veel van de geïnfecteerde Spaanse websites tot lokale overheden.

Als de gebruiker geïnfecteerd raakt, gaat de Epic-backdoor direct door met verbinding maken met de command en control (C&C) server, waar systeeminformatie van het slachtoffer naartoe wordt verstuurd. Deze backdoor is ook bekend onder de namen ‘WorldCupSec’, ‘TadjMakhal’, ‘Wipbot’ of ‘Tavdig’.

De aanvallers ontvangen een korte samenvatting van de gegevens van het slachtoffer en leveren op basis daarvan een vooraf geconfigureerde set met systeemcommando’s af. Daarnaast uploaden de aanvallers een aantal tools. Hiertoe behoren een specifieke keylogger tool, een RAR Archiver en standaard hulpprogramma’s zoals de DNS Query tool van Microsoft.

Turla’s eerste fase

Tijdens de analyse namen onderzoekers van Kaspersky Lab waar dat de aanvallers de Epic-malware gebruikten om een meer geavanceerde backdoor te installeren die bekend staat als ‘Cobra/Carbon’ of ‘Pfinet’. Na enige tijd gingen de aanvallers een stap verder en gebruikten zij de Epic-implant om het Carbon-configuratiebestand bij te werken met een andere set van C&C-servers. Na grondige analyse van de werking van deze twee backdoors is een duidelijke directe verbinding ontdekt.

‘De configuratie-updates voor de ‘Carbon’-malware zijn interessant, want dit is een ander project dat nu gerelateerd kan worden aan de Turla-groep’, zegt Costin Raiu, directeur van het Global Research and Analysis Team (GReAT) bij Kaspersky Lab. ‘Dit suggereert dat we te maken hebben met een multifase infectie die begint met Epic Turla, om zo de slachtoffers te infecteren en vervolgens te onderzoeken. Als het slachtoffer interessant is, wordt deze bijgewerkt naar het volledige Turla Carbon-systeem.’

Taalgebruik

De aanvallers achter Turla zijn overduidelijk van oorsprong niet Engelstalig. Ze gebruiken regelmatig verkeerde spelling en uitdrukkingen, als ‘Password it’s wrong!’, ‘File is not exists’en ‘File is exists for edit’. Er zijn meer aanwijzingen die duiden op de afkomst van de aanvallers. Zo zijn enkele backdoors samengesteld op een Russischtalig systeem. Daarnaast wordt voor een van de Epic-backdoors intern de naam ‘Zagruzchik.dll’ gebruikt, wat ‘boot loader’ betekent in het Russisch. Ten slotte is het Epic Turla-bedieningspaneel zo geconfigureerd dat het Cyrillische tekens weergeeft.

Er zijn volgens Kaspersky diverse mogelijke overeenkomsten met andere cyberspionagecampagnes ontdekt. In februari 2014 namen deskundigen van de securityleverancier waar dat de MiniDuke-malware dezelfde webshell gebruikte als het Epic Turla-team.

Lees voor meer informatie over verbindingen tussen Epic en Turla de blog post die beschikbaar is op Securelist.com.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour (ciso, Budget Thuis)
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Afzwakking en uitstel delen EU AI Act

    Carrière

    Europese directieraden omgegooid voor ai-tijdperk

    Security & Awareness

    Waarom wachtwoorden hun houdbaarheidsdatum voorbij zijn

    Overheid

    Nederlandse Staat kan verlengen met Solvinity

    Governance & Privacy

    Ai, gedrag en soe­ve­rei­ni­teit centraal op Cybersec Netherlands 2026

    Cloud & Infrastructuur

    Rechter kan verlenging DigiD-contract nog tegenhouden

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs