高度なマルウェアが Microsoft Exchange サーバーをターゲットにし、ハッカーに「完全な制御」を提供

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

ESETは、特にMicrosoft Exchange Serverを標的としたマルウェアの新しい標本の発見を発表しました。これは、敵対的な政府やその他の高度な持続的脅威を標的とする企業の電子メールを完全に制御するために5年間使用されています。

Lightneuronは、電子メールサーバーでこれまでに発見された中で最も複雑なバックドアのXNUMXつです。 そしてロシアのサイバー犯罪者はそれを MTA MicrosoftExchange電子メールサーバーの場合。

ハッカーは、感染した電子メールサーバーを通過するすべてのものを完全に制御できます。つまり、受信または送信する電子メールの内容を傍受して編集できます。

「私たちの知る限り、これは特にMicrosoftExchangeを標的とする最初のマルウェアです」とESETマルウェア研究者のMatthieuFaouは報告しました。

「Turlaは過去にNeuron(別名DarkNeuron)と呼ばれるマルウェアを使用して電子メールサーバーを標的にしましたが、MicrosoftExchangeと対話するように特別に設計されていませんでした。

「他の一部のAPTは、従来のバックドアを使用してメールサーバーのアクティビティを監視しています。 ただし、LightNeuronは、MicrosoftExchangeの作業フローに直接統合された最初のものです」とFaou氏は述べています。

LightNeuronのユニークな点は、そのコマンドアンドコントロールメカニズムと ステガノグラフィー。 Turlaハッカーは、電子メールで送信されたPDFおよびJPG画像内にコマンドを隠し、バックドアがそれを読み取って実行します。 これにより、被害者の組織が検出するのがかなり困難になります。

ESETは ホワイトペーパー 今日は詳細な削除手順がありますが、LightNeuronがMicrosoft Exchangeサーバーの最も深いレベルで動作しているため、これは非常に困難であることがわかります。

情報源: zdnet

トピックの詳細: Microsoft Exchangeの, セキュリティ

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *