Sofistikeret malware retter sig mod Microsoft Exchange-servere, giver hackere "fuld kontrol"

Ikon for læsetid 2 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

ESET har annonceret opdagelsen af ​​et nyt eksemplar af malware, der er målrettet specifikt mod Microsoft Exchange-servere, og som har været brugt i 5 år til at tilbyde fjendtlige regeringer og andre avancerede vedvarende trusler fuld kontrol over e-mails fra virksomheder, der er målrettet mod.

Lightneuron er en af ​​de mest komplekse bagdøre, der nogensinde er set på en e-mail-server; og russiske cyberkriminelle bruger det som en MTA til Microsoft Exchange e-mail-servere.

Hackerne kan have fuld kontrol over alt, der passerer gennem en inficeret e-mail-server, hvilket betyder, at de kan opsnappe og redigere indholdet af indgående eller udgående e-mails.

"Så vidt vi ved, er dette den første malware, der er specifikt rettet mod Microsoft Exchange," rapporterede ESET Malware Researcher Matthieu Faou.

"Turla målrettede tidligere mod e-mail-servere ved at bruge en malware kaldet Neuron (alias DarkNeuron), men den var ikke specifikt designet til at interagere med Microsoft Exchange.

“Nogle andre APT'er bruger traditionelle bagdøre til at overvåge mailservernes aktivitet. LightNeuron er dog den første, der er direkte integreret i arbejdsflowet i Microsoft Exchange,” sagde Faou.

Det, der gør LightNeuron unik, er dens kommando-og-kontrolmekanisme og brug af steganografi. Turla-hackere gemmer kommandoer inde i PDF- og JPG-billeder sendt via e-mail, som bagdøren læser og udfører. Dette gør det betydeligt sværere for ofreorganisationer at opdage.

ESET udgav en hvidt papir i dag med detaljerede instruktioner om fjernelse, men med LightNeuron, der arbejder på de dybeste niveauer af en Microsoft Exchange-server, vil dette vise sig at være meget vanskeligt.

Kilde: Zdnet

Mere om emnerne: Microsoft Exchange, sikkerhed

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *