มัลแวร์ที่ซับซ้อนมุ่งเป้าไปที่เซิร์ฟเวอร์ Microsoft Exchange ทำให้แฮกเกอร์ "ควบคุมได้เต็มที่"

ไอคอนเวลาอ่านหนังสือ 2 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

ESET ได้ประกาศการค้นพบตัวอย่างใหม่ของมัลแวร์ที่มีเป้าหมายเฉพาะที่ Microsoft Exchange Servers และถูกใช้เป็นเวลา 5 ปีเพื่อให้รัฐบาลที่เป็นศัตรูและภัยคุกคามขั้นสูงอื่นๆ สามารถควบคุมอีเมลของบริษัทเป้าหมายได้อย่างเต็มที่

Lightneuron เป็นหนึ่งในแบ็คดอร์ที่ซับซ้อนที่สุดเท่าที่เคยมีมาบนเซิร์ฟเวอร์อีเมล และอาชญากรไซเบอร์ของรัสเซียก็ใช้มันเป็น เอ็มที สำหรับเซิร์ฟเวอร์อีเมล Microsoft Exchange

แฮกเกอร์สามารถควบคุมทุกอย่างที่ส่งผ่านเซิร์ฟเวอร์อีเมลที่ติดไวรัสได้อย่างเต็มที่ ซึ่งหมายความว่าพวกเขาสามารถสกัดกั้นและแก้ไขเนื้อหาของอีเมลขาเข้าหรือขาออกได้

“ตามความรู้ของเรา นี่เป็นมัลแวร์ตัวแรกที่กำหนดเป้าหมายไปที่ Microsoft Exchange” นักวิจัยด้านมัลแวร์ของ ESET Matthieu Faou รายงาน

“ในอดีต Turla กำหนดเป้าหมายเซิร์ฟเวอร์อีเมลโดยใช้มัลแวร์ที่เรียกว่า Neuron (หรือที่รู้จักว่า DarkNeuron) แต่ไม่ได้ออกแบบมาเฉพาะเพื่อโต้ตอบกับ Microsoft Exchange

“APT อื่นๆ บางตัวใช้แบ็คดอร์แบบเดิมเพื่อตรวจสอบกิจกรรมของเซิร์ฟเวอร์อีเมล อย่างไรก็ตาม LightNeuron เป็นคนแรกที่รวมเข้ากับขั้นตอนการทำงานของ Microsoft Exchange โดยตรง” Faou กล่าว

สิ่งที่ทำให้ LightNeuron ไม่เหมือนใครคือกลไกการสั่งและการควบคุมและการใช้ ซูรินาเม. แฮกเกอร์ Turla ซ่อนคำสั่งในรูปภาพ PDF และ JPG ที่ส่งทางอีเมล ซึ่งแบ็คดอร์อ่านและดำเนินการ ทำให้องค์กรเหยื่อตรวจจับได้ยากขึ้นมาก

ESET เปิดตัว a กระดาษสีขาว วันนี้พร้อมคำแนะนำในการลบโดยละเอียด แต่ด้วย LightNeuron ที่ทำงานในระดับที่ลึกที่สุดของเซิร์ฟเวอร์ Microsoft Exchange สิ่งนี้จะพิสูจน์ได้ว่าเป็นเรื่องยากมาก

ที่มา: zdnet

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: แลกเปลี่ยนไมโครซอฟท์, ความปลอดภัย

เขียนความเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมาย *