정교한 악성 코드는 Microsoft Exchange 서버를 표적으로 삼아 해커에게 "모든 권한"을 제공합니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

ESET은 특히 Microsoft Exchange Server를 대상으로 하는 새로운 맬웨어 표본의 발견을 발표했습니다. 이 맬웨어는 5년 동안 적대적인 정부 및 기타 Advanced Persistent Threats에 대상 회사의 이메일에 대한 완전한 제어를 제공하는 데 사용되었습니다.

Lightneuron은 이메일 서버에서 발견된 가장 복잡한 백도어 중 하나입니다. 러시아 사이버 범죄자들은 ​​이를 MTA Microsoft Exchange 전자 메일 서버용.

해커는 감염된 전자 메일 서버를 통과하는 모든 것을 완전히 제어할 수 있습니다. 즉, 들어오거나 나가는 전자 메일의 내용을 가로채고 편집할 수 있습니다.

ESET 악성코드 연구원인 Matthieu Faou는 "우리가 아는 한, 이것은 특별히 Microsoft Exchange를 표적으로 하는 최초의 악성코드입니다."라고 보고했습니다.

“Turla는 과거에 Neuron(DarkNeuron이라고도 함)이라는 맬웨어를 사용하여 이메일 서버를 표적으로 삼았지만 Microsoft Exchange와 상호 작용하도록 특별히 설계되지 않았습니다.

“일부 다른 APT는 전통적인 백도어를 사용하여 메일 서버의 활동을 모니터링합니다. 그러나 LightNeuron은 Microsoft Exchange의 작업 흐름에 직접 통합된 최초의 제품입니다.”라고 Faou가 말했습니다.

LightNeuron을 독특하게 만드는 것은 명령 및 제어 메커니즘과 스테 가노 그라피. Turla 해커는 백도어가 읽고 수행하는 전자 메일로 보낸 PDF 및 JPG 이미지 내부에 명령을 숨깁니다. 이로 인해 피해자 조직이 탐지하기가 훨씬 더 어려워집니다.

ESET이 출시한 백지 오늘 자세한 제거 지침이 있지만 LightNeuron이 Microsoft Exchange 서버의 가장 깊은 수준에서 작동하면 이는 매우 어려울 것입니다.

출처: zdnet

주제에 대한 추가 정보: 의 Microsoft Exchange, 보안

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *