Buenos Aires, Argentina – ESET, compañía líder en detección proactiva de amenazas, presentó su investigación sobre el descubrimiento de LightNeuron, una puerta trasera de Microsoft Exchange que puede leer, modificar o bloquear cualquier correo electrónico que pase por el servidor de correo, e incluso redactar nuevos correos electrónicos y enviarlos bajo la identidad de cualquier usuario legítimo de la elección de los atacantes. El malware se controla de forma remota a través de correos electrónicos utilizando archivos adjuntos de archivos PDF y JPG esteganográficos.
LightNeuron apunta a los servidores de correo de Microsoft Exchange al menos desde 2014. Los investigadores de ESET identificaron tres organizaciones de víctimas diferentes, entre ellas un ministerio de asuntos exteriores en un país de Europa del Este y una organización diplomática regional en el Medio Oriente.
LightNeuron es el primer malware conocido que utiliza incorrectamente el mecanismo del Agente de transporte de Microsoft Exchange. “En la arquitectura del servidor de correo, LightNeuron puede operar con el mismo nivel de confianza que los productos de seguridad, como los filtros de spam. Como resultado, este malware le da al atacante control total sobre el servidor de correo y, por lo tanto, sobre toda la comunicación del correo electrónico", explica Matthieu Faou, el investigador de malware de ESET que realizó la investigación.
Los investigadores de ESET recopilaron evidencia que sugiere, con un alto nivel de certeza, que LightNeuron pertenece al grupo de espionaje Turla, también conocido como Snake. Este grupo y sus actividades están ampliamente cubiertos por la investigación de ESET. "Creemos que los profesionales de la seguridad de TI deben conocer esta nueva amenaza", comenta Faou.
Para hacer que los correos electrónicos de comando y control (C&C) parezcan inocentes, LightNeuron usa la esteganografía para ocultar sus comandos dentro de documentos PDF o imágenes JPG válidos.
La capacidad de controlar la comunicación por correo electrónico convierte a LightNeuron en una herramienta perfecta para la filtración sigilosa de documentos y también para controlar otras máquinas locales a través de un mecanismo de C&C que es muy difícil de detectar y bloquear.
“Debido a las mejoras de seguridad en los sistemas operativos, los atacantes necesitan persistencia en las herramientas que puedan vivir en el sistema objetivo, buscar documentos valiosos y desviarlos, todo sin generar sospechas. LightNeuron surgió como una la solución de Turla ", concluye Faou.
Los investigadores de ESET advierten que limpiar LightNeuron de una red no es una tarea fácil: simplemente eliminar los archivos maliciosos no funciona, ya que rompería el servidor de correo electrónico. Faou, aconseja: "Animamos a los administradores a leer el documento de investigación en su totalidad antes de implementar un mecanismo de limpieza".
El análisis detallado, que incluye la lista completa de Indicadores de compromiso y muestras, se puede encontrar en el documento de investigación Turla LightNeuron: One Email Away from Remote Code Execution.
De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2019/05/06/lightneuron-backdoor-turla-esconde-pdf-jpeg/