ESET odhalil malware, který útočníkům umožnil ovládat e-mailovou komunikaci oběti

14. 5. 2019. (redaktor: František Doupal, zdroj: Eset)
Malware LightNeuron zaměřený na Microsoft Exchange umí číst, měnit, blokovat a dokonce psát e-maily a odeslat je pod identitou legitimní osoby z postižené firmy. Útočníci ovládají malware na dálku pomocí steganografických PDF a JPG příloh. Jde o první známý malware, které využívá mechanismy Microsoft Exchange Transport Agent.

Za malwarem stojí patrně kyberzločinecká skupina Turla, která s jeho pomocí cílí na vládní a diplomatické organizace.

LigthtNeuron se zaměřuje na mailové servery Microsoft Exchange přinejmenším od roku 2014. Výzkumníci ESETu dokázali identifikovat tři různé skupiny obětí, byly mezi nimi ministerstva zahraničních věcí zemí východní Evropy a místní diplomatické organizace na Blízkém východě.

Výzkumníci shromáždili důkazy, které s vysokou mírou důvěry naznačují, že LightNeuron patří do arzenálu nechvalně známé špionážní skupiny Turla (známé také jako Snake). Skupinu a její aktivity už ESET rozsáhle popsal v předešlých výzkumech.

„V architektuře mailového serveru operuje LightNeuron na stejné úrovni důvěry jako bezpečnostní produkty, třeba spamové filtry. V důsledku tak malware dává útočníkovi úplnou kontrolu nad mailovým serverem, a tím i nad veškerou e-mailovou komunikací,“ vysvětlil Matthieu Faou, výzkumník společnosti ESET, který výzkum vedl.

Malware využívá steganografické postupy, aby příchozí e-maily, které obsahují ovládací a kontrolní příkazy, tzv. C&C, nevyvolaly podezření. Povely jsou zakódované v jinak běžných PDF dokumentech a obrázcích ve formátu JPG.

Schopnost kontrolovat e-mailovou komunikaci dělá z LightNeuron perfektní nástroj pro nenápadnou filtraci dokumentů, a ovládání dalších zařízení pomocí C&C mechanismů, které je velmi těžké odhalit a zablokovat.

„Vzhledem k vývoji úrovně bezpečnosti mají rootkity, základní kámen špionáže, často poměrně krátkou životnost. Přitom útočníci potřebují zajistit trvanlivost škodlivého kódu v systému, aby mohl získávat cenné dokumenty a to bez jakéhokoliv podezření. Turla našla řešení a tím je právě malware LightNeuron,“ dodal Faou.

Výzkumný tým ESET varuje, že odstranit LightNeuron je poměrně komplikované a pouhé odstranění škodlivých souborů nestačí, protože by to poškodilo mailový server.

Štítky: 

Podobné články

Foto: Algotech

Tržby z prodeje bezpečnostních produktů vloni vzrostly o 15,6 %

8. 7. 2024. (redaktor: František Doupal, zdroj: IDC)
Celosvětové tržby za bezpečnostní produkty dosáhly v roce 2023 celkem 106,8 miliardy dolarů, což představuje nárůst o 15,6 % oproti roku 2022. Růst tržeb byl výrazný – podle IDC zaznamenalo dvouciferný meziroční nárůst všech šest sledovaných kategorií. Růst by měl navíc pokračovat přinejmenším do roku 2028. Čtěte více

Ze dnů na hodiny. AI působí jako katalyzátor ransomwarových útoků, rovněž však jako jejich brzda

6. 9. 2024. (redaktor: František Doupal, zdroj: Soitron)
Ransomwarové gangy útočí rychleji než kdy dříve. Doba od rekognoskace oběti, infiltrace zařízení, exfiltraci či zašifrování dat se zkracuje z dnů na pouhé hodiny. Umocňující trend podporuje nový „pomocník“ - umělá inteligence (AI). Její sílu lze však využít i k obraně. Čtěte více

Školy a univerzity stále více doplácejí na zanedbávání zranitelností

3. 9. 2024. (redaktor: František Doupal, zdroj: Sophos)
Školy a univerzity jsou stále jedním z hlavních cílů kybernetických útoků, včetně ransomwaru. Podle výroční zprávy společnosti Sophos se navzdory poklesu počtu útoků dramaticky zvýšily náklady spojené s jejich odražením a obnovou. Čtěte více

Znáte pět nejběžnějších bezpečnostních mezer v SMB sektoru?

30. 8. 2024. (redaktor: František Doupal, zdroj: GFI Software)
Společnost GFI Software představila pět nejčastějších bezpečnostních mezer, kterým v současnosti čelí SMB podniky a organizace. SMB společnosti bojují s celou řadou výzev, mezi kterými nechybí nezáplatovaný software, otevřené porty či nedostatečné zabezpečení mobilních zařízení. Čtěte více