Un sofisticado malware apunta a los servidores de Microsoft Exchange y ofrece a los piratas informáticos "control total"

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

ESET ha anunciado el descubrimiento de una nueva muestra de malware dirigido específicamente a los servidores de Microsoft Exchange, y que se ha utilizado durante 5 años para ofrecer a gobiernos hostiles y otras amenazas persistentes avanzadas un control total sobre el correo electrónico de las empresas objetivo.

Lightneuron es una de las puertas traseras más complejas jamás detectadas en un servidor de correo electrónico; y los ciberdelincuentes rusos lo están utilizando como un MTA para servidores de correo electrónico de Microsoft Exchange.

Los piratas informáticos pueden tener control total sobre todo lo que pasa a través de un servidor de correo electrónico infectado, lo que significa que pueden interceptar y editar el contenido de los correos electrónicos entrantes o salientes.

“Hasta donde sabemos, este es el primer malware dirigido específicamente a Microsoft Exchange”, informó Matthieu Faou, investigador de malware de ESET.

“Turla apuntó a los servidores de correo electrónico en el pasado usando un malware llamado Neuron (también conocido como DarkNeuron) pero no fue diseñado específicamente para interactuar con Microsoft Exchange.

“Algunas otras APT usan puertas traseras tradicionales para monitorear la actividad de los servidores de correo. Sin embargo, LightNeuron es el primero en integrarse directamente en el flujo de trabajo de Microsoft Exchange”, dijo Faou.

Lo que hace único a LightNeuron es su mecanismo de comando y control y el uso de esteganografía. Los piratas informáticos de Turla ocultan comandos dentro de imágenes PDF y JPG enviadas por correo electrónico, que la puerta trasera lee y ejecuta. Esto hace que sea considerablemente más difícil de detectar para las organizaciones de víctimas.

ESET lanzó un detalles de la moneda hoy con instrucciones de eliminación detalladas, pero con LightNeuron trabajando en los niveles más profundos de un servidor de Microsoft Exchange, esto resultará muy difícil.

Fuente: zdnet

Más sobre los temas: Microsoft Exchange, EN LINEA

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *