A porta traseira do grupo cibernético Turla permítelle facerse co control dos servidores de Microsoft Exchange

ESET analizou o malware LightNeuron, que é utilizado polos membros do coñecido grupo cibercriminal Turla.

A porta traseira do grupo cibernético Turla permítelle facerse co control dos servidores de Microsoft Exchange

O equipo de hackers Turla gañou fama en 2008 despois de piratear a rede do Comando Central dos Estados Unidos. O obxectivo dos ciberdelincuentes é roubar datos confidenciais de importancia estratéxica.

Nos últimos anos, centos de usuarios en máis de 45 países sufriron as accións dos atacantes de Turla, en particular institucións gobernamentais e diplomáticas, organizacións militares, educativas, de investigación, etc.

Pero volvamos ao malware LightNeuron. Esta porta traseira permítelle establecer un control case completo sobre os servidores de correo de Microsoft Exchange. Tras ter acceso ao axente de transporte de Microsoft Exchange, os atacantes poden ler e bloquear mensaxes, substituír anexos e editar texto, así como escribir e enviar mensaxes en nome dos empregados da organización.


A porta traseira do grupo cibernético Turla permítelle facerse co control dos servidores de Microsoft Exchange

A actividade maliciosa está oculta en documentos PDF e imaxes JPG especialmente elaborados; a comunicación coa porta traseira realízase mediante o envío de solicitudes e comandos a través destes ficheiros.

Os expertos de ESET sinalan que limpar o sistema do malware LightNeuron é unha tarefa bastante difícil. O feito é que a eliminación de ficheiros maliciosos non trae resultados e pode provocar a interrupción de Microsoft Exchange.

Hai razóns para crer que esta porta traseira tamén se usa para sistemas Linux. 



Fonte: 3dnews.ru

Engadir un comentario