LightNeuron, el backdoor diseñado especialmente para Microsoft Exchange

Reportes de especialistas en auditoría de sistemas del IICS afirman que un grupo de espías cibernéticos rusos creó uno de los backdoors más avanzados que se hayan visto atacando un servidor email.

El backdoor LightNeuron fue especialmente desarrollado para atacar servidores email de Microsoft Exchange y, acorde a los expertos en auditoría de sistemas, funciona como un agente de transferencia de correo (MTA), método nunca antes visto en un backdoor. “Porbablemente este sea el primer software maliciosos diseñado para atacar específicamente a Microsoft Exchange”, mencionó uno de los especialistas.

Los expertos mencionan que LightNeuron permite a los actores de amenazas obtener control completo sobre todas las actividades del servidor infectado; de este modo, los atacantes pueden interceptar, redirigir e incluso editar el correo electrónico entrante y saliente en el servidor.

Las operaciones de ciberespionaje perpetradas por este grupo, identificado como Turla, parecen haber salido de un relato de ciencia ficción. En anteriores oportunidades, este grupo ha secuestrado satélites para desplegar malware escondido en comentarios de Instagram, e incluso han tomado control de la infraestructura completa de compañías proveedoras de Internet.

Los especialistas en auditoría de sistemas mencionan que Turla ha usado el backdoor LightNeuron al menos durante los últimos cinco años, factor que demuestra las avanzadas capacidades de este grupo criminal para eludir a las agencias policiales desde el 2014.

Los especialistas afirman que ya han detectado a tres víctimas de este ataque, aunque los nombres de las organizaciones afectadas no fueron revelados, los expertos mencionaron algunos detalles:

  • Una de las víctimas es una organización de Brasil
  • El ministerio de Asuntos Exteriores de un país europeo
  • Una organización diplomática de Medio Oriente

Acorde a los expertos del Instituto Internacional de Seguridad Cibernética (IICS), lo más destacado de LightNeuron es su mecanismo de comando y control. Una vez que un servidor de Microsoft Exchange se infecta y se modifica con LightNeuron, los hackers nunca se conectarán a él de forma directa, sino que enviarán emails con PDF o JPG adjuntos. 

Utilizando la esteganografía, los hackers ocultan los comandos en las imágenes adjuntas, estos comandos son posteriormente leídos por el backdoor para finalmente ser ejecutados, esto hace que sea extremadamente complejo detectar un intento de ataque de Turla.