درب پشتی گروه سایبری Turla به شما امکان می دهد کنترل سرورهای Microsoft Exchange را در دست بگیرید

ESET بدافزار LightNeuron را که توسط اعضای گروه مجرمان سایبری معروف Turla استفاده می شود، تجزیه و تحلیل کرده است.

درب پشتی گروه سایبری Turla به شما امکان می دهد کنترل سرورهای Microsoft Exchange را در دست بگیرید

تیم هکر Turla در سال 2008 پس از هک کردن شبکه فرماندهی مرکزی ایالات متحده به شهرت رسید. هدف مجرمان سایبری سرقت اطلاعات محرمانه با اهمیت استراتژیک است.

در سال های اخیر صدها کاربر در بیش از 45 کشور از اقدامات مهاجمان تورلا به ویژه موسسات دولتی و دیپلماتیک، سازمان های نظامی، آموزشی، تحقیقاتی و غیره آسیب دیده اند.

اما اجازه دهید به بدافزار LightNeuron برگردیم. این درپشتی به شما امکان می دهد کنترل تقریباً کاملی بر سرورهای پست الکترونیکی Microsoft Exchange برقرار کنید. با دسترسی به عامل حمل و نقل Microsoft Exchange، مهاجمان می توانند پیام ها را بخوانند و مسدود کنند، پیوست ها را جایگزین کنند و متن را ویرایش کنند، و همچنین از طرف کارمندان سازمان پیام بنویسند و ارسال کنند.


درب پشتی گروه سایبری Turla به شما امکان می دهد کنترل سرورهای Microsoft Exchange را در دست بگیرید

فعالیت های مخرب در اسناد PDF و تصاویر JPG که به طور خاص ساخته شده اند پنهان است. ارتباط با درب پشتی با ارسال درخواست ها و دستورات از طریق این فایل ها انجام می شود.

کارشناسان ESET خاطرنشان می کنند که پاکسازی سیستم از بدافزار LightNeuron کار نسبتاً دشواری است. واقعیت این است که حذف فایل های مخرب نتیجه ای ندارد و می تواند منجر به اختلال در Microsoft Exchange شود.

دلایلی وجود دارد که باور کنیم این درب پشتی برای سیستم های لینوکس نیز استفاده می شود. 



منبع: 3dnews.ru

اضافه کردن نظر