Hochentwickelte Malware zielt auf Microsoft Exchange-Server ab und bietet Hackern „volle Kontrolle“

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

ESET hat die Entdeckung eines neuen Malware-Exemplars bekannt gegeben, das speziell auf Microsoft Exchange-Server abzielt und seit 5 Jahren verwendet wird, um feindlichen Regierungen und anderen Advanced Persistent Threats volle Kontrolle über die E-Mails von Zielunternehmen zu geben.

Lightneuron ist eine der komplexesten Hintertüren, die jemals auf einem E-Mail-Server entdeckt wurden; und russische Cyberkriminelle verwenden es als MTA für Microsoft Exchange E-Mail-Server.

Die Hacker können die volle Kontrolle über alles haben, was durch einen infizierten E-Mail-Server läuft, dh sie können den Inhalt eingehender oder ausgehender E-Mails abfangen und bearbeiten.

„Unseres Wissens nach ist dies die erste Malware, die speziell auf Microsoft Exchange abzielt“, berichtet ESET-Malware-Forscher Matthieu Faou.

„Turla zielte in der Vergangenheit mit einer Malware namens Neuron (alias DarkNeuron) auf E-Mail-Server ab, die jedoch nicht speziell für die Interaktion mit Microsoft Exchange entwickelt wurde.

„Einige andere APTs verwenden herkömmliche Backdoors, um die Aktivitäten von Mailservern zu überwachen. LightNeuron ist jedoch das erste, das direkt in den Arbeitsablauf von Microsoft Exchange integriert ist“, sagte Faou.

Was LightNeuron einzigartig macht, ist sein Command-and-Control-Mechanismus und seine Verwendung Steganographie. Turla-Hacker verstecken Befehle in per E-Mail gesendeten PDF- und JPG-Bildern, die die Hintertür liest und ausführt. Dies erschwert Opferorganisationen die Aufdeckung erheblich.

ESET veröffentlicht a WHITE PAPER heute mit detaillierten Anweisungen zum Entfernen, aber da LightNeuron auf den tiefsten Ebenen eines Microsoft Exchange-Servers arbeitet, wird sich dies als sehr schwierig erweisen.

Quelle: zdnet

Mehr zu den Themen: Microsoft Exchange, Sicherheitdienst

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *