`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Бэкдор LightNeuron атакует пользователей Microsoft Exchange

0 
 

Компания ESET обнаружила бэкдор, направленный на пользователей Microsoft Exchange. Вредоносная программа позволяет ее создателям читать, изменять или блокировать любые сообщения электронной почты, которые проходят через почтовый сервер, а также создавать новые письма и отправлять их от имени жертв. Удаленное управление бэкдором осуществляется с помощью писем электронной почты с использованием стеганографических вложений PDF и JPG.

Угроза LightNeuron (PDF, EN) осуществляет атаки на почтовые серверы Microsoft Exchange по меньшей мере с 2014 г. Целями недавних атак бэкдора стали министерство иностранных дел в одной из стран Восточной Европы и региональные дипломатические организации на Ближнем Востоке.

Исследования специалистов ESET показало, что вредоносная программа LightNeuron принадлежит к инструментарию группы кибершпионов Turla. Последняя известна своими атаками на правительственные учреждения, должностных лиц и дипломатов Европы, Центральной Азии и Ближнего Востока с 2007 г.

Бэкдор LightNeuron атакует пользователей Microsoft Exchange

Стоит отметить, что угроза LightNeuron стала первой известной вредоносной программой, которая использует механизм Microsoft Exchange Transport Agent. «В архитектуре почтового сервера бэкдор может работать на том же уровне доверия, и продукты безопасности, такие как фильтры спама. Как следствие, это вредоносное программное обеспечение предоставляет киберпреступникам полный контроль над почтовым сервером и, таким образом, над всеми письмами», – объясняют специалисты ESET.

Для того, чтобы входящие сообщения командного сервера (C&C) не вызывали подозрения, LightNeuron скрывает собственные команды внутри документов PDF или JPG-изображений с помощью стеганографии. Тогда как возможность управлять письмами позволяет бэкдору перехватывать документы, а также получать контроль над другими локальными машинами через механизм C&C.

При этом, угрозу трудно удалить из сети, поскольку простая очистка вредоносных файлов может причинить вред почтовому серверу.

Вы можете подписаться на нашу страницу в LinkedIn!

0 
 

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT