Entdeckt komplexe Hintertür die Gruppe von Cyber-Kriminellen Turla verwendet seit 2014

ESET Spezialisten im Turla Arsenal neuen leistungsstarken Instrument entdeckt, dass Hacker für fünf Jahre verstecken verwaltet, zumindest seit 2014.

Backdoor benannt LightNeuron Kompromisse Microsoft Mailing-Server und als Mail Transfer Agent, (MTA) das ist nicht typisch für eine solche Malware.

Forscher merken, Das, entsprechend ihrer Daten, LightNeuron ist eine fisrt Backdoor, die speziell orientiert auf Microsoft Exchange. Frühere angewendet Turla Neuron Malware (aka DarkNeuron), das hat nichts mit ähnlich LightNeuron und wurde mit dem Fokus auf Microsoft Exchange entwickelt.

LightNeuron Transport Agent
LightNeuron Transport Agent

LightNeuron nicht nur ermöglicht es Angreifern Ereignisse auf Mailing-Server zu verfolgen, aber in seiner Arbeit zu integrieren und praktisch alles kontrollieren.

„In der Architektur von Mailing-Server, Backdoor kann auf gleiche Maß an Vertrauen arbeiten, als Sicherheitsprodukte, als Spam-Filter. Folglich, diese Malware gibt Cyber-Kriminelle die volle Kontrolle über Mailing-Server, und, dadurch, auf allen Buchstaben“, – erklären ESET-Spezialisten.

Hacker können alle E-Mails abfangen und umleiten, bearbeiten Inhalt der gesendeten und Nachrichten im Posteingang oder Block einige Mails für Benutzer empfangen. All diese Möglichkeiten machen LigthNeuron eines der mächtigsten Werkzeuge in der Gruppe Arsenal.

In Ergänzung, Hintertür unterscheidet sich, wie es einer eigentümlichen verwendet C&C-Mechanismus. Der Fall ist, dass Angreifer verbunden nie direkt Microsoft-Server.

Stattdessen, sie verwenden Steganographie und Mails mit angehängten PDF und JPG-Dateien. Innerhalb dieser Briefe Hacker LightNeuron Team verstecke Befehle für LightnNeuron, dass Malware öffnet und führt. Diese Art der Kommunikation mit Malware erheblich erschwert ihre Erkennung, als Befehle für Backdoor könnte mit gewöhnlichen Spam kommen, die niemand achtet auf und Spuren nicht als Filter es auszusondern.

Modifizierte JPG-Bild mit eingebetteten Befehlen für LightNeuron
Modifizierte JPG-Bild mit eingebetteten Befehlen für LightNeuron

Wie berichtet, LightNeuron ist bisher für Angriffe verwendet. ESET-Experten haben bereits drei Organisationen identifiziert, die von ihm gelitten. Analysten offen legen ihre Namen nicht, aber berichten, dass es einige der brasilianischen Strukturen, Außenministerium von Ostern Europa und eine regionale diplomatische Organisation im Nahen Osten.

Quelle: https://www.welivesecurity.com

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

MageCart auf der Heroku Cloud Platform

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, …

Android Spyware CallerSpy

CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, …

Hinterlasse eine Antwort