Workshop: živými ukážkami sprevádza Milan Kyselica, IstroSec
Turla patrí medzi tzv. APT skupiny – trvalé a často štátom podporované hrozby, ktoré útočia cielene a potichu. V prednáške sme videli realistickú simuláciu jej postupu na Windows 10 a porovnanie reakcií rôznych typov ochrany. Kľúčové zistenie: nejde o ransomware, ale o rýchly, nenápadný zber dát a ich exfiltráciu. Útok sa začína cieleným spear phishingom s prílohou (napr. VBS skript alebo dokument s makrom). Po otvorení sa spustí príkazový riadok, inicializuje sa spojenie s C2 serverom (command-and-control) a cez šifrované HTTPS prichádzajú príkazy. Nasleduje prieskum počítača a siete, ukladanie výstupov do textových súborov a ich zabalenie do archívu. Celý zásah môže trvať približne osem minút, pričom cieľom je získať informácie a minimalizovať stopy, nie zašifrovať dáta.Turla v praxi: od návnady po odchod bez stopy