Turla, offiziell dem Zentrum 16 des russischen Inlandsgeheimdienstes FSB zugeordnet, ist unter zahlreichen Alias-Namen wie Secret Blizzard, Snake oder Venomous Bear bekannt. Die Gruppe gilt als besonders versiert und zielgerichtet in ihren Operationen. Mit der Umwandlung von Kazuar in ein modulares P2P-System vollzieht Turla einen signifikanten technischen Schritt.
Die neue Architektur besteht aus drei Komponententypen, die in einem dezentralisierten Netzwerk zusammenwirken. Das “Kernel”-Modul fungiert als Kernelement und verwaltet drei verschiedene interne Kommunikationsmechanismen: Windows Messaging, Mailslot und Named Pipes. Besonders bemerkenswert ist das “Kernel-Leader-Wahlsystem” – eines der Kernel-Module wird basierend auf seiner Laufzeit und Unterbrechungshäufigkeit (Neustarts, Abmeldungen) automatisch zum Leader gewählt. Dieser Leader kommuniziert mit dem “Bridge”-Modul, während andere Kernel-Module stumm geschaltet werden (SILENT-Modus). Dies reduziert die erkennbare Aktivität erheblich.
Für die externe Kommunikation nutzt Kazuar drei Methoden: Exchange Web Services, HTTP und WebSockets – eine Vielfalt, die Erkennungsmechanismen erschwert. Das “Worker”-Modul sammelt operative Daten, verschlüsselt sie und speichert sie in einem konfigurierbaren Arbeitsverzeichnis, von wo aus sie zum Command-and-Control-Server exfiltriert werden.
Microsoft hebt hervor, dass diese modulare Struktur eine zentrale Staging-Area für interne Operationen schafft. Tasking, Sammlungsergebnisse, Logs und Konfigurationen sind räumlich getrennt – ein Design, das asynchrone Aktivität zwischen Modulen minimiert und Systemneustarts übersteht.
Die Verbreitung erfolgt über Dropper wie Pelmeni und ShadowLoader, die die Module entschlüsseln und starten. Diese Zwei-Stufen-Architektur erhöht die Stealth weiter.
Für deutsche Organisationen bedeutet dies: Turlas Fähigkeit zur persistenten Überwachung wächst. Das BSI sollte Kritische-Infrastruktur-Betreiber warnen. Unternehmen müssen Kazuar-Indikatoren (IoCs) in ihre Threat-Intelligence integrieren und Netzsegmentierung sowie EDR-Systeme zur Erkennung von P2P-Kommunikation schärfen.
