De Russische hackergroepering Turla kaapt satellietverbindingen voor zijn command-&-control-infrastructuur, beweert beveiligingsbedrijf Kaspersky na onderzoek. Op deze manier maakt de groep het vrijwel onmogelijk dat de beheerserver getraceerd wordt.
De Turla-groepering monitort downstreamverbindingen van satellieten met antennes om actieve ip-adressen te identificeren van internetgebruikers die hun verbinding via satelliet laten lopen. De groep zet de gevonden adressen in om die van een c&c-server te maskeren. Data van bijvoorbeeld botnets lopen vervolgens via die ip-adressen via de satelliet. De hackers kunnen het ip-adres waar het verkeer heen moet aanpassen dankzij het gebruik van dynamic dns hosting. Het systeem van de internetter negeert de data, maar de Turla-groep kan het oppikken vanaf de downstreamverbinding van de satelliet.
Internetters in bijvoorbeeld afgelegen gebieden maken vaak gebruik van verbindingen via satellieten voor downstream-only, vanwege de relatief lage kosten. Hierbij gaat uitgaand verkeer van het systeem van de gebruiker via normale bedrade lijnen, maar inkomend verkeer komt via de satelliet. Deze verbindingen zijn echter niet versleuteld en kunnen dus onderschept worden.
Turla mikt vooral op ip-adressen van aanbieders van satellietinternet in het Midden-Oosten en Afrika, claimt Kaspersky. Die satellieten bedienen vaak geen Europees of Amerikaans gebied, waardoor de c&c-servers moeilijker te lokaliseren zijn. Criminele groeperingen maken meestal gebruik van proxy's om hun beheerserver achter te verstoppen, maar volhardende opsporingsinstanties kunnen desondanks vaak achter de locatie bij het hostingbedrijf komen.
Turla zou zich met name op overheidsorganisaties, onderwijsinstellingen en onderzoeksbedrijven richten, beweert Kaspersky. Het securitybedrijf verklaarde eerder al dat de groep gebruik maakt van complexe malwaretools.