ESET ha analizado el malware LightNeuron, utilizado por miembros del conocido grupo cibercriminal Turla.
El equipo de hackers Turla saltó a la fama en 2008 tras piratear la red del Comando Central de Estados Unidos. El objetivo de los ciberdelincuentes es robar datos confidenciales de importancia estratégica.
En los últimos años, cientos de usuarios en más de 45 países han sufrido las acciones de los atacantes de Turla, en particular instituciones gubernamentales y diplomáticas, organizaciones militares, educativas, de investigación, etc.
Pero volvamos al malware LightNeuron. Esta puerta trasera le permite establecer un control casi completo sobre los servidores de correo de Microsoft Exchange. Al obtener acceso al agente de transporte de Microsoft Exchange, los atacantes pueden leer y bloquear mensajes, reemplazar archivos adjuntos y editar texto, así como escribir y enviar mensajes en nombre de los empleados de la organización.
La actividad maliciosa se oculta en documentos PDF e imágenes JPG especialmente diseñados; La comunicación con la puerta trasera se realiza mediante el envío de solicitudes y comandos a través de estos archivos.
Los expertos de ESET señalan que limpiar el sistema del malware LightNeuron es una tarea bastante difícil. El hecho es que eliminar archivos maliciosos no produce resultados y puede provocar la interrupción de Microsoft Exchange.
Hay motivos para creer que esta puerta trasera también se utiliza para sistemas Linux.
Fuente: 3dnews.ru