นักวิจัยของ ESET เปิดโปงมัลแวร์ Microsoft Exchange ที่ควบคุมผ่านไฟล์แนบ PDF และ JPG ในอีเมล
ในช่วงหลายปีที่ผ่านมาการใช้งานรูทคิท (Rootkit) ลดน้อยลงอย่างเห็นได้ชัด อาจเป็นเพราะการพัฒนาความปลอดภัยของระบบปฏิบัติการ ซึ่งผู้พัฒนามัลแวร์ก็กำลังยุ่งกับการพัฒนามัลแวร์ใหม่
เมื่อไม่นานมานี้นักวิจัยของ ESET ก็ได้ศึกษา Backdoor ที่ซับซ้อนของกลุ่ม Turla หรือ Snake ที่ชื่อว่า LightNeuron ที่มีเป้าหมายเป็นเซิร์ฟเวอร์อีเมลของ Microsoft Exchange มาตั้งแต่ปี 2014 แม้จะไม่มีตัวอย่างของ Linux แต่ทางเราก็เชื่อว่าพวกเขาก็โจมตีแพลตฟอร์ม Linux ด้วยเช่นกัน
เอกสารงานวิจัย:Turla LightNeuron: One email away from remote code execution
จากการศึกษาเราได้พบ 3 องค์กรเป็นอย่างน้อยที่ตกเป็นเป้าหมาย
สองในสามองค์กรนี้อย่างกระทรวงการต่างประเทศและองค์กรการทูตอยู่ในแผนการของ Turla ที่เราทำการวิเคราะห์อยู่
ในหลายปีที่ผ่านมากลุ่มแฮกเกอร์ Turla มีกิจกรรมอันตรายมากมาย ทั้งการโจมตี Man-in-the-Middle Attack ใส่ adobe.com หรือมัลแวร์ซับซ้อน ต่างๆ
ด้วยกระบวนการซ่อนตัวของ LightNeuron ทำให้มนัสามารถแฝงตัวภายใต้ Microsoft Exchange Transport Agent มาหลายเดือนหรืออาจจะหลายปี และดึงข้อมูลเอกสารผ่านเซิร์ฟเวอร์ C&C ซึ่งยากที่จะจตรวจจับหรือปิดกั้น
Author: Matthieu Faou Source: https://www.welivesecurity.com/2019/05/07/turla-lightneuron-email-too-far/ Translated by: Worapon H.
นักวิจัยของ ESET เปิดโปงมัลแวร์ Microsoft Exchange ที่ควบคุมผ่านไฟล์แนบ PDF และ JPG ในอีเมล
ในช่วงหลายปีที่ผ่านมาการใช้งานรูทคิท (Rootkit) ลดน้อยลงอย่างเห็นได้ชัด อาจเป็นเพราะการพัฒนาความปลอดภัยของระบบปฏิบัติการ ซึ่งผู้พัฒนามัลแวร์ก็กำลังยุ่งกับการพัฒนามัลแวร์ใหม่
เมื่อไม่นานมานี้นักวิจัยของ ESET ก็ได้ศึกษา Backdoor ที่ซับซ้อนของกลุ่ม Turla หรือ Snake ที่ชื่อว่า LightNeuron ที่มีเป้าหมายเป็นเซิร์ฟเวอร์อีเมลของ Microsoft Exchange มาตั้งแต่ปี 2014 แม้จะไม่มีตัวอย่างของ Linux แต่ทางเราก็เชื่อว่าพวกเขาก็โจมตีแพลตฟอร์ม Linux ด้วยเช่นกัน
เอกสารงานวิจัย:
Turla LightNeuron: One email away from remote code execution
จากการศึกษาเราได้พบ 3 องค์กรเป็นอย่างน้อยที่ตกเป็นเป้าหมาย
สองในสามองค์กรนี้อย่างกระทรวงการต่างประเทศและองค์กรการทูตอยู่ในแผนการของ Turla ที่เราทำการวิเคราะห์อยู่
ในหลายปีที่ผ่านมากลุ่มแฮกเกอร์ Turla มีกิจกรรมอันตรายมากมาย ทั้งการโจมตี Man-in-the-Middle Attack ใส่ adobe.com หรือมัลแวร์ซับซ้อนต่างๆ
ด้วยกระบวนการซ่อนตัวของ LightNeuron ทำให้มนัสามารถแฝงตัวภายใต้ Microsoft Exchange Transport Agent มาหลายเดือนหรืออาจจะหลายปี และดึงข้อมูลเอกสารผ่านเซิร์ฟเวอร์ C&C ซึ่งยากที่จะจตรวจจับหรือปิดกั้น
Author: Matthieu Faou
Source: https://www.welivesecurity.com/2019/05/07/turla-lightneuron-email-too-far/
Translated by: Worapon H.
แบ่งปันสิ่งนี้: