ESET analizou o malware LightNeuron, que é utilizado polos membros do coñecido grupo cibercriminal Turla.
O equipo de hackers Turla gañou fama en 2008 despois de piratear a rede do Comando Central dos Estados Unidos. O obxectivo dos ciberdelincuentes é roubar datos confidenciais de importancia estratéxica.
Nos últimos anos, centos de usuarios en máis de 45 países sufriron as accións dos atacantes de Turla, en particular institucións gobernamentais e diplomáticas, organizacións militares, educativas, de investigación, etc.
Pero volvamos ao malware LightNeuron. Esta porta traseira permítelle establecer un control case completo sobre os servidores de correo de Microsoft Exchange. Tras ter acceso ao axente de transporte de Microsoft Exchange, os atacantes poden ler e bloquear mensaxes, substituír anexos e editar texto, así como escribir e enviar mensaxes en nome dos empregados da organización.
A actividade maliciosa está oculta en documentos PDF e imaxes JPG especialmente elaborados; a comunicación coa porta traseira realízase mediante o envío de solicitudes e comandos a través destes ficheiros.
Os expertos de ESET sinalan que limpar o sistema do malware LightNeuron é unha tarefa bastante difícil. O feito é que a eliminación de ficheiros maliciosos non trae resultados e pode provocar a interrupción de Microsoft Exchange.
Hai razóns para crer que esta porta traseira tamén se usa para sistemas Linux.
Fonte: 3dnews.ru