itkvariat

    Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange




    Международная антивирусная компания ESET сообщает подробности о кибератаках известной хакерской группировки Turla. Бэкдор LightNeuron, который используют киберпреступники, позволяет установить практически полный контроль над почтовыми серверами Microsoft Exchange.  

    Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.

    Получив доступ к транспортному агенту Microsoft Exchange, злоумышленники могли читать и блокировать письма, заменять вложения и редактировать текст, а также писать и рассылать сообщения от имени сотрудников организации.

    Вредоносная активность злоумышленников была скрыта в специально созданных PDF-документах и JPG-изображениях — связь с бэкдором осуществлялась путем направления запросов и команд через эти файлы.

    Эксперты ESET отмечают, что очистить почтовый сервер от бэкдора LightNeuron не так просто: удаление вредоносных файлов не приносит результатов. Более того, может привести к нарушению работы Microsoft Exchange. 

    LightNeuron присутствует в арсенале Turla как минимум с 2014 года. Есть основания полагать, что данный бэкдор также применяется для Linux-систем.  

    Группировка Turla получила известность в 2008 году, после взлома сети Центрального командования Вооруженных сил США. Цель киберпреступников — кража конфиденциальных данных, представляющих стратегическую важность. Жертвами в разные годы становились Министерство иностранных дел Финляндии (2013), правительство Германии (2017) и Вооруженные силы Франции (2018).

    Подробнее об атаке — в блоге ESET.






    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще об интересном...
  • ESET обнаружила распространение вредоносных файлов с помощью платформы "Яндекс.Директ"
  • ESET раскрыла секреты и ловушки группировки OceanLotus
  • Азиатские геймеры подверглись крупной кибератаке
  • 25% обнаружений Win32 / Glupteba приходится на Россию, Украину и Турцию
  • Кибершпионская группа Turla начала использовать для заражения устройств платформу Metasploit
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Хакеры группы Lazarus переключились на Центральную Америку


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Самое популярное
    
Проверьте скорость вашего интернета!


Что бывало...
Наши друзья
Сервисный центр Five Service

Магазин кабелей и аксессуаров UGREEN

Самоклейкин

Смарт



Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange




Международная антивирусная компания ESET сообщает подробности о кибератаках известной хакерской группировки Turla. Бэкдор LightNeuron, который используют киберпреступники, позволяет установить практически полный контроль над почтовыми серверами Microsoft Exchange.  

Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.

Получив доступ к транспортному агенту Microsoft Exchange, злоумышленники могли читать и блокировать письма, заменять вложения и редактировать текст, а также писать и рассылать сообщения от имени сотрудников организации.

Вредоносная активность злоумышленников была скрыта в специально созданных PDF-документах и JPG-изображениях — связь с бэкдором осуществлялась путем направления запросов и команд через эти файлы.

Эксперты ESET отмечают, что очистить почтовый сервер от бэкдора LightNeuron не так просто: удаление вредоносных файлов не приносит результатов. Более того, может привести к нарушению работы Microsoft Exchange. 

LightNeuron присутствует в арсенале Turla как минимум с 2014 года. Есть основания полагать, что данный бэкдор также применяется для Linux-систем.  

Группировка Turla получила известность в 2008 году, после взлома сети Центрального командования Вооруженных сил США. Цель киберпреступников — кража конфиденциальных данных, представляющих стратегическую важность. Жертвами в разные годы становились Министерство иностранных дел Финляндии (2013), правительство Германии (2017) и Вооруженные силы Франции (2018).

Подробнее об атаке — в блоге ESET.






Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще об интересном...
  • ESET обнаружила распространение вредоносных файлов с помощью платформы "Яндекс.Директ"
  • ESET раскрыла секреты и ловушки группировки OceanLotus
  • Азиатские геймеры подверглись крупной кибератаке
  • 25% обнаружений Win32 / Glupteba приходится на Россию, Украину и Турцию
  • Кибершпионская группа Turla начала использовать для заражения устройств платформу Metasploit
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Хакеры группы Lazarus переключились на Центральную Америку


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат (АйТиквариат) Powered by © 1996-2024