Un nuevo malware amenaza los ordenadores. Se llama LightNeuron y es capaz de leer, modificar o bloquear cualquier correo electrónico que pase por el servidor de correo, incluso redactar emails y enviarlos bajo la identidad de cualquier usuario legítimo de la elección de los atacantes. Los ciberdelincuentes lo controlan de forma remota a través de correos electrónicos utilizando archivos adjuntos de archivos PDF y JPG esteganográficos.

Este software malicioso apunta a los servidores de correo de Microsoft Exchange al menos desde 2014. Los investigadores de la firma de seguridad ESET lograron identificar tres organizaciones de víctimas diferentes, entre ellas un ministerio de asuntos exteriores de un país de Europa del este y una organización diplomática regional del Medio Oriente.

Malware

LightNeuron es el primer malware conocido que utiliza de forma incorrecta el mecanismo del Agente de transporte de Microsoft Exchange.

“En la arquitectura del servidor de correo, LightNeuron puede operar con el mismo nivel de confianza que los productos de seguridad, como los filtros de spam. Como resultado, este malware le da al atacante control total sobre el servidor de correo y, por lo tanto, sobre toda la comunicación del correo electrónico», explica Matthieu Faou, investigador de malware de ESET.

Según ESET, LightNeuron pertenece al grupo de espionaje Turla, también conocido como Snake. «Creemos que los profesionales de la seguridad de TI deben conocer esta nueva amenaza», comenta Faou.
Para hacer que los correos electrónicos de comando y control (C&C) parezcan inocentes, LightNeuron usa la esteganografía para ocultar sus comandos dentro de documentos PDF o imágenes JPG válidos.

Su capacitad para controlar la comunicación por correo electrónico vuelve a LightNeuron en una herramienta idónea para la filtración sigilosa de documentos y también para controlar otras máquinas locales a través de un mecanismo de C&C que es muy difícil de detectar y bloquear.

“Debido a las mejoras de seguridad en los sistemas operativos, los atacantes necesitan persistencia en las herramientas que puedan vivir en el sistema objetivo, buscar documentos valiosos y desviarlos, todo sin generar sospechas. LightNeuron surgió como una la solución de Turla «, concluye Faou.

Limpiar LightNeuron de una red no es una tarea fácil, advierte ESET. Faou, aconseja: «Animamos a los administradores a leer el documento de investigación en su totalidad antes de implementar un mecanismo de limpieza».

El análisis detallado se puede encontrar en el documento de investigación Turla LightNeuron: One Email Away from Remote Code Execution.

Fuente: elcomercio.pe

Compartir