Malware sofisticado tem como alvo servidores Microsoft Exchange e oferece “controle total” aos hackers

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

A ESET anunciou a descoberta de um novo tipo de malware direcionado especificamente para Microsoft Exchange Servers, e que tem sido usado por 5 anos para oferecer a governos hostis e outras Ameaças Persistentes Avançadas controle total sobre o e-mail das empresas visadas.

Lightneuron é um dos backdoors mais complexos já vistos em um servidor de e-mail; e criminosos cibernéticos russos estão usando-o como MTA para servidores de e-mail Microsoft Exchange.

Os hackers podem ter controle total sobre tudo o que passa por um servidor de e-mail infectado, o que significa que podem interceptar e editar o conteúdo de e-mails recebidos ou enviados.

“Até onde sabemos, este é o primeiro malware direcionado especificamente ao Microsoft Exchange”, relatou o pesquisador de malware da ESET, Matthieu Faou.

“O Turla tinha como alvo servidores de e-mail no passado usando um malware chamado Neuron (também conhecido como DarkNeuron), mas não foi projetado especificamente para interagir com o Microsoft Exchange.

“Alguns outros APTs usam backdoors tradicionais para monitorar a atividade dos servidores de e-mail. No entanto, o LightNeuron é o primeiro a ser integrado diretamente ao fluxo de trabalho do Microsoft Exchange”, disse Faou.

O que torna o LightNeuron único é seu mecanismo de comando e controle e uso de esteganografia. Os hackers do Turla escondem comandos dentro de imagens PDF e JPG enviadas por e-mail, que o backdoor lê e executa. Isso torna consideravelmente mais difícil para as organizações de vítimas detectarem.

A ESET lançou um artigo: hoje com instruções detalhadas de remoção, mas com o LightNeuron trabalhando nos níveis mais profundos de um servidor Microsoft Exchange, isso será muito difícil.

Fonte: zdnet

Mais sobre os tópicos: Microsoft Exchange, segurança

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *