Turla로 알려진 露 사이버 스파이 조직이 자체 정찰 및 백도어 도구로 우크라이나를 표적으로 삼기 위해 10년 된 악성코드를 사용한 것으로 알려짐.
2022년 2월, 露-우크라이나 분쟁 이후 이 조직은 일련의 자격 증명 피싱 및 국내 기관에 대한 정찰 활동을 수행했음. 뒤이어 2022년 7월, 구글은 Turla가 親우크라이나 핵티비스트를 대상으로 露 웹사이트에 DDoS 공격을 실행하기 위해 악성 안드로이드 앱을 만들었다고 발표함.
최근 맨디언트社의 연구 결과에 따르면 Turla는 ANDROMEDA가 감염된 USB 키를 통해 확산된다는 사실을 악용하는 것은 말할 것도 없고 오래된 감염을 멀웨어 배포 메커니즘으로 비밀리에 사용하고 있었음. 이번에 공개된 사건에서 감염된 USB 스틱은 2021년 12월 익명의 우크라이나 조직에 삽입된 것으로 알려졌으며 악성 링크(.LNK) 파일 위장이 시작되었을 때 호스트에 레거시 ANDROMEDA 아티팩트를 배포하였음.
[출처 : 中 보안매체 / 1.10.]