La puerta trasera del grupo cibernético Turla permite hacerse con el control de los servidores de Microsoft Exchange

ESET ha analizado el malware LightNeuron, utilizado por miembros del conocido grupo cibercriminal Turla.

La puerta trasera del grupo cibernético Turla permite hacerse con el control de los servidores de Microsoft Exchange

El equipo de hackers Turla saltó a la fama en 2008 tras piratear la red del Comando Central de Estados Unidos. El objetivo de los ciberdelincuentes es robar datos confidenciales de importancia estratégica.

En los últimos años, cientos de usuarios en más de 45 países han sufrido las acciones de los atacantes de Turla, en particular instituciones gubernamentales y diplomáticas, organizaciones militares, educativas, de investigación, etc.

Pero volvamos al malware LightNeuron. Esta puerta trasera le permite establecer un control casi completo sobre los servidores de correo de Microsoft Exchange. Al obtener acceso al agente de transporte de Microsoft Exchange, los atacantes pueden leer y bloquear mensajes, reemplazar archivos adjuntos y editar texto, así como escribir y enviar mensajes en nombre de los empleados de la organización.


La puerta trasera del grupo cibernético Turla permite hacerse con el control de los servidores de Microsoft Exchange

La actividad maliciosa se oculta en documentos PDF e imágenes JPG especialmente diseñados; La comunicación con la puerta trasera se realiza mediante el envío de solicitudes y comandos a través de estos archivos.

Los expertos de ESET señalan que limpiar el sistema del malware LightNeuron es una tarea bastante difícil. El hecho es que eliminar archivos maliciosos no produce resultados y puede provocar la interrupción de Microsoft Exchange.

Hay motivos para creer que esta puerta trasera también se utiliza para sistemas Linux. 



Fuente: 3dnews.ru

Añadir un comentario