Turla, noto anche come Snake o Uroburos, è una delle campagne di cyber-spionaggio in corso più sofisticate. L'ultima ricerca di Kaspersky Lab su questa operazione rivela che Epic è la fase iniziale del meccanismo di infezione delle vittime di Turla.

Gli attacchi rilevati in questa operazione rientrano in diverse categorie a seconda del vettore di infezione iniziale utilizzato nel compromettere la vittima:

E-mail di Spear-phishing con exploit Adobe PDF (CVE-2013-3346 + CVE-2013-5065)
Ingegneria sociale per ingannare l'utente nell'esecuzione di programmi di installazione di malware con estensione ".SCR", talvolta con RAR
Attacchi di watering hole con exploit Java (CVE-2012-1723), exploit di Adobe Flash (sconosciuto) o exploit di Internet Explorer 6, 7, 8 (sconosciuto)
Attacchi di watering water che fanno affidamento sull'ingegneria sociale per ingannare l'utente nell'esecuzione di falsi programmi di installazione di malware "Flash Player".

Gli obiettivi di "Epic" appartengono alle seguenti categorie: enti governativi (Ministero dell'Interno, Ministero del Commercio e del Commercio, Ministero degli Affari Esteri / Esterni, agenzie di intelligence), ambasciate, organizzazioni militari, di ricerca e istruzione e aziende farmaceutiche.

 

fonte: https://www.kaspersky.it/resource-center/threats/epic-turla-snake-malware-attacks