Sofistikeret malware retter sig mod Microsoft Exchange-servere, giver hackere "fuld kontrol"
2 min. Læs
Udgivet den
Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere
ESET har annonceret opdagelsen af et nyt eksemplar af malware, der er målrettet specifikt mod Microsoft Exchange-servere, og som har været brugt i 5 år til at tilbyde fjendtlige regeringer og andre avancerede vedvarende trusler fuld kontrol over e-mails fra virksomheder, der er målrettet mod.
Lightneuron er en af de mest komplekse bagdøre, der nogensinde er set på en e-mail-server; og russiske cyberkriminelle bruger det som en MTA til Microsoft Exchange e-mail-servere.
Hackerne kan have fuld kontrol over alt, der passerer gennem en inficeret e-mail-server, hvilket betyder, at de kan opsnappe og redigere indholdet af indgående eller udgående e-mails.
"Så vidt vi ved, er dette den første malware, der er specifikt rettet mod Microsoft Exchange," rapporterede ESET Malware Researcher Matthieu Faou.
"Turla målrettede tidligere mod e-mail-servere ved at bruge en malware kaldet Neuron (alias DarkNeuron), men den var ikke specifikt designet til at interagere med Microsoft Exchange.
“Nogle andre APT'er bruger traditionelle bagdøre til at overvåge mailservernes aktivitet. LightNeuron er dog den første, der er direkte integreret i arbejdsflowet i Microsoft Exchange,” sagde Faou.
Det, der gør LightNeuron unik, er dens kommando-og-kontrolmekanisme og brug af steganografi. Turla-hackere gemmer kommandoer inde i PDF- og JPG-billeder sendt via e-mail, som bagdøren læser og udfører. Dette gør det betydeligt sværere for ofreorganisationer at opdage.
ESET udgav en hvidt papir i dag med detaljerede instruktioner om fjernelse, men med LightNeuron, der arbejder på de dybeste niveauer af en Microsoft Exchange-server, vil dette vise sig at være meget vanskeligt.
Kilde: Zdnet