Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Turla Ciptakan Backdoor Canggih LightNeuron
  • Sektor Personal

Turla Ciptakan Backdoor Canggih LightNeuron

3 min read

Credit image: Pixabay

Karena peningkatan keamanan dalam sistem operasi, penggunaan rootkit terus menurun selama beberapa tahun. Dengan demikian, pengembang malware, terutama mereka yang bekerja dalam kelompok spionase telah sibuk mengembangkan malware userland secara rahasia.

Baru-baru ini, para peneliti ESET telah menyelidiki backdoor canggih yang digunakan oleh kelompok spionase terkenal Turla, juga dikenal sebagai Snake. Backdoor ini dijuluki LightNeuron, telah secara khusus menargetkan server Microsoft Exchange mail sejak 2014. Meskipun tidak ada sampel yang tersedia untuk analisis, artefak kode dalam versi Windows membuat ESET percaya bahwa itu varian Linux.

Turla Di Balik LightNeuron

ESET percaya dengan keyakinan tinggi bahwa Turla mengoperasikan LightNeuron. Artefak berikut, yang dikumpulkan selama investigasi yang dilakukan ESET menjadi bukti yang mendukung hal ini:

  1. Di satu server Exchange yang dikompromikan:
  • Skrip PowerShell yang mengandung malware yang sebelumnya dikaitkan dengan Turla dibatalkan 44 menit sebelum skrip PowerShell digunakan untuk menginstal LightNeuron.
  • Kedua skrip terletak di C:\windows\system32.
  1. Skrip yang digunakan untuk menginstal LightNeuron memiliki nama file -msinp.ps1- yang terlihat seperti nama file khas yang sering digunakan oleh Turla.
  2. Di server lain yang disusupi, IntelliAdmin yaitu alat administrasi jarak jauh yang dikemas dengan pengemas yang hanya digunakan oleh Turla – didrop oleh LightNeuron.
  3. Untuk setiap serangan LightNeuron, ada beberapa contoh malware Turla di jaringan yang sama.
  4. Alamat email yang digunakan oleh pelaku terdaftar di GMX dan menyamar sebagai karyawan dari organisasi yang ditargetkan. Penyedia yang sama digunakan untuk backdoor Outlook dan untuk backdoor PowerShell tidak berdokumen kami bernama PowerStallion.

Malware LightNeuron

LightNeuron, setahu ESET adalah malware pertama yang secara khusus menargetkan server email Microsoft Exchange. Ia menggunakan teknik persistensi yang belum pernah terlihat sebelumnya: Transport Agent. Dalam arsitektur server mail, ini beroperasi pada tingkat yang sama dengan produk keamanan seperti filter spam.

Dengan memanfaatkan akses Transport Agent, LightNeuron dapat:

  • Baca dan modifikasi email apa saja yang melalui server mail.
  • Tulis dan kirim email baru.
  • Blokir semua email. Penerima asli tidak akan menerima email.

Alamat email yang digunakan dalam aturan ini dikustomisasi untuk setiap korban untuk menargetkan orang yang paling menarik. Di akhir rules, ada daftar handler yang dilaksanakan oleh LightNeuron. Fungsi-fungsi ini digunakan dalam aturan untuk memproses email.

Backdoor

Perintah handler berbeda dari yang lain yang melakukan modifikasi pada email. Ini sebenarnya adalah backdoor yang dikendalikan oleh email. Perintah disembunyikan dalam lampiran PDF atau JPG menggunakan steganografi.

Pelaku hanya perlu mengirim email yang berisi dokumen PDF atau gambar JPG yang dibuat khusus ke alamat email organisasi yang disusupi. Ini memungkinkan kontrol penuh atas server Exchange dengan menggunakan perintah.

Setelah email dikenali sebagai email perintah, perintah dieksekusi dan email diblokir langsung di server Exchange. Dengan demikian, sangat tersembunyi dan penerima asli tidak akan dapat melihatnya.

Steganografi

LightNeuron menggunakan steganografi untuk menyembunyikan perintahnya di dalam dokumen PDF atau JPG. Jadi, bahkan jika email dicegat, ia masih mungkin terlihat sah, karena mengandung lampiran yang valid.

Dalam kasus PDF, data perintah dapat di mana saja di dalam dokumen. Operator LightNeuron cukup menambahkan header di awal PDF untuk menentukan offset di mana data berada. Jika email yang berisi wadah perintah seperti itu tertanam dalam JPG atau dalam PDF, dikirim ke server yang dikompromikan oleh LightNeuron, kalkulator akan dijalankan di server Microsoft Exchange.

Mengatasi Masalah

Membersihkan LightNeuron bukanlah tugas yang mudah. Hanya menghapus dua file berbahaya akan menghentikan Microsoft Exchange, mencegah semua orang di organisasi mengirim dan menerima email. Sebelum benar-benar menghapus file, transport agent berbahaya harus dinonaktifkan.

Selama beberapa tahun terakhir, ESET telah banyak meneliti dan merinci aktivitas grup Turla, termasuk serangan man-in-the-middle terhadap adobe.com atau malware userland canggih. Namun, untuk saat ini tampaknya LightNeuron telah menjadi malware yang paling canggih dalam jajaran persenjataan Turla.Selama beberapa tahun terakhir, ESET telah banyak meneliti dan merinci aktivitas grup Turla, termasuk serangan man-in-the-middle terhadap adobe.com atau malware userland canggih. Namun, untuk saat ini tampaknya LightNeuron telah menjadi malware yang paling canggih dalam jajaran persenjataan Turla.

Dengan memanfaatkan mekanisme persistensi yang sebelumnya tak terlihat, transport agent Microsoft Exchange, LightNeuron memungkinkan operatornya untuk tetap di bawah radar selama berbulan-bulan atau bertahun-tahun. Hal ini memungkinkan mereka untuk mengeksfiltrasi dokumen sensitif dan mengontrol mesin lokal lainnya melalui mekanisme C&C yang sangat sulit untuk dideteksi dan diblokir.

Tags: Antivirus Super Ringan Antivirus Terbaik BacaPikirshare backdoor Backdoor Canggih Data Security ESET Keamanan Komputer LightNeuron Prosperita Trojan Berbahaya Turla

Post navigation

Previous ESET Deteksi Peramban Yandex Berisi Backdoor Buhtrap dan Ransomware
Next RobinHood Menyerang dari Jarak Jauh

Related Stories

Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Bahaya di Balik Situs Kloningan Bahaya di Balik Situs Kloningan
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Bahaya di Balik Situs Kloningan

March 26, 2026
Identitas Target Utama Peretas 2026 Identitas Target Utama Peretas 2026
3 min read
  • Sektor Personal

Identitas Target Utama Peretas 2026

March 26, 2026

Recent Posts

  • Panduan Respons Cepat Saat Terjadi Peretasan
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Aksi Nyata Intelijen Ancaman
  • 5 Teknik Serangan Utama yang Berbasis AI
  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Identitas Target Utama Peretas 2026
  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Aksi Nyata Intelijen Ancaman Aksi Nyata Intelijen Ancaman
5 min read
  • Teknologi

Aksi Nyata Intelijen Ancaman

March 27, 2026
5 Teknik Serangan Utama yang Berbasis AI 5 Teknik Serangan Utama yang Berbasis AI
3 min read
  • Teknologi

5 Teknik Serangan Utama yang Berbasis AI

March 27, 2026

Copyright © All rights reserved. | DarkNews by AF themes.