Malware sofisticado tem como alvo servidores Microsoft Exchange e oferece “controle total” aos hackers
2 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
A ESET anunciou a descoberta de um novo tipo de malware direcionado especificamente para Microsoft Exchange Servers, e que tem sido usado por 5 anos para oferecer a governos hostis e outras Ameaças Persistentes Avançadas controle total sobre o e-mail das empresas visadas.
Lightneuron é um dos backdoors mais complexos já vistos em um servidor de e-mail; e criminosos cibernéticos russos estão usando-o como MTA para servidores de e-mail Microsoft Exchange.
Os hackers podem ter controle total sobre tudo o que passa por um servidor de e-mail infectado, o que significa que podem interceptar e editar o conteúdo de e-mails recebidos ou enviados.
“Até onde sabemos, este é o primeiro malware direcionado especificamente ao Microsoft Exchange”, relatou o pesquisador de malware da ESET, Matthieu Faou.
“O Turla tinha como alvo servidores de e-mail no passado usando um malware chamado Neuron (também conhecido como DarkNeuron), mas não foi projetado especificamente para interagir com o Microsoft Exchange.
“Alguns outros APTs usam backdoors tradicionais para monitorar a atividade dos servidores de e-mail. No entanto, o LightNeuron é o primeiro a ser integrado diretamente ao fluxo de trabalho do Microsoft Exchange”, disse Faou.
O que torna o LightNeuron único é seu mecanismo de comando e controle e uso de esteganografia. Os hackers do Turla escondem comandos dentro de imagens PDF e JPG enviadas por e-mail, que o backdoor lê e executa. Isso torna consideravelmente mais difícil para as organizações de vítimas detectarem.
A ESET lançou um artigo: hoje com instruções detalhadas de remoção, mas com o LightNeuron trabalhando nos níveis mais profundos de um servidor Microsoft Exchange, isso será muito difícil.
Fonte: zdnet