Sofistikert skadelig programvare retter seg mot Microsoft Exchange-servere, gir hackere "full kontroll"
2 min. lese
Publisert på
Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer
ESET har kunngjort oppdagelsen av et nytt eksemplar av skadelig programvare rettet spesifikt mot Microsoft Exchange-servere, og som har blitt brukt i 5 år for å tilby fiendtlige myndigheter og andre avanserte vedvarende trusler full kontroll over e-posten til de målrettede selskapene.
Lightneuron er en av de mest komplekse bakdørene som noen gang er sett på en e-postserver; og russiske cyberkriminelle bruker det som en MTA for Microsoft Exchange e-postservere.
Hackerne kan ha full kontroll over alt som går gjennom en infisert e-postserver, noe som betyr at de kan fange opp og redigere innholdet i innkommende eller utgående e-poster.
"Så vidt vi vet, er dette den første skadelige programvaren som er spesifikt rettet mot Microsoft Exchange," rapporterte ESET Malware Researcher Matthieu Faou.
"Turla målrettet e-postservere tidligere ved å bruke en skadelig programvare kalt Neuron (aka DarkNeuron), men den var ikke spesielt designet for å samhandle med Microsoft Exchange.
«Noen andre APT-er bruker tradisjonelle bakdører for å overvåke e-postservernes aktivitet. LightNeuron er imidlertid den første som er direkte integrert i arbeidsflyten til Microsoft Exchange," sa Faou.
Det som gjør LightNeuron unik er dens kommando-og-kontrollmekanisme og bruk av steganografi. Turla-hackere skjuler kommandoer i PDF- og JPG-bilder sendt på e-post, som bakdøren leser og utfører. Dette gjør det betydelig vanskeligere for offerorganisasjoner å oppdage.
ESET ga ut en hvitt papir i dag med detaljerte instruksjoner for fjerning, men med LightNeuron som jobber på de dypeste nivåene på en Microsoft Exchange-server, vil dette vise seg å være svært vanskelig.
kilde: zdnet