Turla est un groupe historique de cyberespionnage russophone largement soupçonné d’être exploité par le FSB (service de renseignement militaire) de la Fédération de Russie.
Ce groupe de hackers cible principalement les ministères des Affaires étrangères et les organisations de la Défense. Actif depuis au moins 1996, il est soupçonné d’avoir infiltré de nombreux réseaux sensibles américains lors d’une campagne baptisée « Moonlight Maze » de 1996 à 1999.
En 2008, Turla est aussi soupçonné d’avoir utilisé un ver USB baptisé « Agent.BTZ» pour violer les réseaux les plus sensibles du département américain de la Défense.
Le Dark web : une source déterminante pour une CTI actionnable.
Plus récemment en mai 2022, le groupe d’analyses des menaces (TAG) de Google a publié un rapport dans lequel elle expose : les campagnes d’espionnage menées par Turla contre des institutions implantées en l’Europe de l’Est et autres institutions ayant joué un rôle dans l’élaboration des sanctions économiques contre la Fédération de Russie.
Sur la base des données partagés dans ce rapport, les chercheurs de SEKOIA.IO ont mené une enquête approfondie sur les infrastructures de Turla. Vous pouvez consulter l’enquête en cliquant ici.
Vous pouvez consulter ci-dessous, d’autres sujets disponibles dans notre glossaire : APT3, Cyber Threat Intelligence, SaaS SIEM, APT 27 LuckyMouse, Calisto (aka COLDRIVER), APT29 Nobelium, Cozy Bear, Roaming Mantis, Vice Society, CTI, XDR, SOAR, SIEM, SOC, EDR, Data Loss Prevention.
Si vous consultez pour la première fois notre site web, sachez que nous sommes un éditeur de logiciels de cybersécurité. Nous fournissons aux équipes cyber et MSSP une plateforme de sécurité opérationnelle clé en main. À travers notre plateforme XDR, notre outil CTI et notre plateforme de Threat Intelligence, nous permettons à nos usagers de neutraliser les menaces informatiques, quelle que soit la surface d’attaque.