Malware sofisticat vizează serverele Microsoft Exchange, oferă hackerilor „control deplin”
2 min. citit
Publicat în data de
Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe
ESET a anunțat descoperirea unui nou specimen de malware destinat în mod special serverelor Microsoft Exchange și care a fost folosit timp de 5 ani pentru a oferi guvernelor ostile și altor amenințări persistente avansate control deplin asupra e-mailului companiilor vizate.
Lightneuron este una dintre cele mai complexe backdoors descoperite vreodată pe un server de e-mail; iar criminalii cibernetici ruși îl folosesc ca un MTA pentru serverele de e-mail Microsoft Exchange.
Hackerii pot avea control deplin asupra a tot ceea ce trece printr-un server de e-mail infectat, ceea ce înseamnă că pot intercepta și edita conținutul e-mail-urilor primite sau trimise.
„Din cunoștințele noastre, acesta este primul malware care vizează în mod specific Microsoft Exchange”, a raportat cercetătorul ESET Malware Matthieu Faou.
„Turla a vizat serverele de e-mail în trecut folosind un malware numit Neuron (alias DarkNeuron), dar nu a fost conceput special pentru a interacționa cu Microsoft Exchange.
„Alte APT-uri folosesc ușile tradiționale pentru a monitoriza activitatea serverelor de e-mail. Cu toate acestea, LightNeuron este primul integrat direct în fluxul de lucru al Microsoft Exchange”, a spus Faou.
Ceea ce face LightNeuron unic este mecanismul de comandă și control și utilizarea acestuia steganografia. Hackerii Turla ascund comenzile în imaginile PDF și JPG trimise prin e-mail, pe care backdoor le citește și le execută. Acest lucru face ca organizațiile de victime să fie considerabil mai dificil de detectat.
ESET a lansat un hartie alba astăzi cu instrucțiuni detaliate de eliminare, dar cu LightNeuron lucrând la cele mai profunde niveluri ale unui server Microsoft Exchange, acest lucru se va dovedi a fi foarte dificil.
Sursa: zdnet