El estudio señala además que LightNeuron pertenece al grupo de espionaje Turla, también conocido como Snake.

Una puerta trasera de Microsoft Exchange puede leer, modificar o bloquear cualquier correo electrónico que pase por el servidor de correo, e incluso redactar nuevos correos electrónicos y enviarlos bajo la identidad de cualquier usuario legítimo de la elección de los atacantes.

” LightNeuron ” como se le conoce a este malware controla de forma remota a través de correos electrónicos utilizando archivos adjuntos de archivos PDF y JPG esteganográficos, según investigaciones de ESET .

“Apunta a los servidores de correo de Microsoft Exchange al menos desde 2014. Los investigadores identificaron tres organizaciones de víctimas diferentes, entre ellas un ministerio de asuntos exteriores en un país de Europa del Este y una organización diplomática regional en el Medio Oriente”, comentó la empresa de detección de amenazas.

“LightNeuron es el primer malware conocido que utiliza incorrectamente el mecanismo del Agente de transporte de Microsoft Exchange. En la arquitectura del servidor de correo, LightNeuron puede operar con el mismo nivel de confianza que los productos de seguridad, como los filtros de spam. Como resultado, este malware le da al atacante control total sobre el servidor de correo y, por lo tanto, sobre toda la comunicación del correo electrónico”, explica Matthieu Faou, el investigador de malware de ESET que realizó la investigación.

El estudio señala además que LightNeuron pertenece al grupo de espionaje Turla, también conocido como Snake.

“La capacidad de controlar la comunicación por correo electrónico convierte a LightNeuron en una herramienta perfecta para la filtración sigilosa de documentos y también para controlar otras máquinas locales a través de un mecanismo de C&C que es muy difícil de detectar y bloquear”, agrega Faou.

 

Mayo-junio 2019