ESET は、有名なサイバー犯罪グループ Turla のメンバーが使用する LightNeuron マルウェアを分析しました。
ハッカー チーム Turla は、2008 年に米国中央軍のネットワークに侵入したことで名声を博しました。 サイバー犯罪者の目的は、戦略的に重要な機密データを盗むことです。
近年、45 か国以上の数百人のユーザーが、Turla 攻撃者、特に政府機関、外交機関、軍、教育、研究機関などの行為の被害を受けています。
しかし、LightNeuron マルウェアに戻りましょう。 このバックドアを使用すると、Microsoft Exchange メール サーバーに対するほぼ完全な制御を確立できます。 Microsoft Exchange トランスポート エージェントへのアクセスを取得した攻撃者は、組織の従業員に代わってメッセージの読み取りとブロック、添付ファイルの置き換え、テキストの編集を行うことができるだけでなく、メッセージを作成して送信することもできます。
悪意のあるアクティビティは、特別に作成された PDF ドキュメントや JPG 画像に隠されています。 バックドアとの通信は、これらのファイルを通じてリクエストとコマンドを送信することによって実行されます。
ESETの専門家は、LightNeuronマルウェアからシステムを駆除するのはかなり難しい作業であると指摘しています。 実際のところ、悪意のあるファイルを削除しても効果はなく、Microsoft Exchange の中断につながる可能性があります。
このバックドアが Linux システムにも使用されていると考える理由があります。
出所: 3dnews.ru