اكتشف باحثون خبراء لدى كاسبرسكي أن جهة التهديد الناطقة بالروسية Turla قد جدّدت ترسانتها وزودتها بأساليب تخريبية جديدة إذ عملت على تغليف برمجيتها الخبيثة الشهيرة KopiLuwak المبنية بلغة JavaScript بأداة توصيل جديدة تدعى Topinambour لتضع نسختين جديدتين مماثلتين في تصميمهما لهذه البرمجية الخبيثة ولكن بلغتين أخريين وكذلك نشر البرمجية الخبيثة عن طريق أدوات خاصة بتنزيل البرمجيات المصممة لتخطي حجب المحتوى على الإنترنت.
ويعتقد الباحثون أن هذه الأساليب صُمّمت لتصعّب عملية اكتشاف التهديدات وتسهّل استهداف الضحايا. وكانت البرمجية Topinambour شوهدت في عملية استهدفت جهات حكومية أوائل العام الجاري 2019. وتعتبر Turla جهة تهديد معروفة باهتمامها بعمليات التجسّس الرقمي موجهة ضد أهداف حكومية ودبلوماسية وقد اكتسبت سمعة لابتكاراتها ولبرمجيتها الخبيثة الشهيرة Topinambour التي شوهدت لأول مرة في العام 2016… وقد استطاع باحثو كاسبرسكي خلال العام 2019 الكشف عن أدوات وأساليب جديدة قدمتها Turla هدفها تسهيل التخفّي والحدّ من احتمالية الكشف عن الهجوم وتستعمل Turla برمجية Topinambour وهي ملف بتهيئة NET جديدة لنشر البرمجية الخبيثة KopiLuwak وإيصالها عن طريق حزم تنزيل برمجية رسمية مثل برمجيات الشبكات الافتراضية الخاصة التي تُستخدم لتخطي حجب المحتوى على الإنترنت. وصُمم KopiLuwak خصيصاً لتنفيذ عمليات تجسس رقمي وقد انطوت أحدث عملية نفذتها Turla على أساليب ساعدت البرمجية الخبيثة على التخفي وتجنب الكشف عنها. وتحتوي منظومة القيادة والسيطرة على عناوين لبروتوكول الإنترنت تشبه تلك الواقعة في محيط الشبكة المحلي ما يسهّل عملية التمويه. من الجدير بالذكر أيضاً أن البرمجية لا أثر لها على شكل ملف في الحاسوب بل إن عملية الإصابة تتم عن طريق تروجان مشفّر صُمِّم للتحكم عن بعد ولتضمين نفسه في سجل الحاسوب ما يسمح للبرمجية الخبيثة باستخدامه لاحقاً.