backdoor complexo descoberto esse grupo de cibercriminosos Turla usa desde 2014

especialistas da ESET descoberto no instrumento novo e poderoso arsenal Turla que hackers conseguiram esconder por cinco anos, pelo menos uma vez 2014.

Backdoor chamado LightNeuron compromete servidores de correio da Microsoft e funciona como agente de transferência de correio, (MTA) que não é típico para este tipo de malware.

Os pesquisadores observam, naquela, de acordo com os seus dados, LightNeuron é uma porta fisrt que é especialmente orientado para a Microsoft Exchange. No início Turla aplicado Neuron malwares (aka DarkNeuron), que não tem nada semelhante com LightNeuron e foi desenvolvido com o foco no Microsoft Exchange.

Agente de Transporte LightNeuron
Agente de Transporte LightNeuron

LightNeuron não apenas permite que atacantes para rastrear eventos no servidor de correio, mas que integre no seu trabalho e controlar praticamente qualquer coisa.

“Na arquitetura do servidor de correio, backdoor pode trabalhar em mesmo nível de confiança, como produtos de segurança, como filtros de spam. Consequentemente, este malware dá cibercriminosos controle total sobre servidor de correio, e, por este, em todas as letras”, – explicam especialistas da ESET.

Os hackers podem interceptar e redirecionar todas as mails, editar conteúdo de mensagens enviadas e da caixa de entrada ou bloco de receber alguns e-mails para os usuários. Todas essas oportunidades de fazer LigthNeuron uma das ferramentas mais poderosas no arsenal do grupo.

além do que, além do mais, backdoor difere, pois utiliza um peculiar C&C mecanismo. O caso é que os atacantes não ligado servidores da Microsoft diretamente.

Em vez de, eles usam esteganografia e-mails com PDF anexado e arquivos JPG. Dentro dessas cartas hackers de LightNeuron equipa ocultar comandos para LightnNeuron que o malware abre e executa. Esta forma de comunicação com malware complica significativamente a sua detecção, como comandos para backdoor pode vir com o spam comum que ninguém presta atenção e não traçar como filtros de remover ervas daninhas para fora.

imagem JPG modificado com comandos incorporados para LightNeuron
imagem JPG modificado com comandos incorporados para LightNeuron

Como reportado, LightNeuron é usado para ataques até agora. especialistas da ESET já identificou três organizações que sofreram a partir dele. Os analistas não revelar seus nomes, mas relatam que é algumas das estruturas brasileiras, Ministério das Relações Exteriores da Europa de Páscoa e uma organização diplomática regional sobre o Oriente Médio.

Fonte: https://www.welivesecurity.com

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixe uma resposta