Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Turla Ciptakan Backdoor Canggih LightNeuron
  • Sektor Personal

Turla Ciptakan Backdoor Canggih LightNeuron

3 min read

Credit image: Pixabay

Karena peningkatan keamanan dalam sistem operasi, penggunaan rootkit terus menurun selama beberapa tahun. Dengan demikian, pengembang malware, terutama mereka yang bekerja dalam kelompok spionase telah sibuk mengembangkan malware userland secara rahasia.

Baru-baru ini, para peneliti ESET telah menyelidiki backdoor canggih yang digunakan oleh kelompok spionase terkenal Turla, juga dikenal sebagai Snake. Backdoor ini dijuluki LightNeuron, telah secara khusus menargetkan server Microsoft Exchange mail sejak 2014. Meskipun tidak ada sampel yang tersedia untuk analisis, artefak kode dalam versi Windows membuat ESET percaya bahwa itu varian Linux.

Turla Di Balik LightNeuron

ESET percaya dengan keyakinan tinggi bahwa Turla mengoperasikan LightNeuron. Artefak berikut, yang dikumpulkan selama investigasi yang dilakukan ESET menjadi bukti yang mendukung hal ini:

  1. Di satu server Exchange yang dikompromikan:
  • Skrip PowerShell yang mengandung malware yang sebelumnya dikaitkan dengan Turla dibatalkan 44 menit sebelum skrip PowerShell digunakan untuk menginstal LightNeuron.
  • Kedua skrip terletak di C:\windows\system32.
  1. Skrip yang digunakan untuk menginstal LightNeuron memiliki nama file -msinp.ps1- yang terlihat seperti nama file khas yang sering digunakan oleh Turla.
  2. Di server lain yang disusupi, IntelliAdmin yaitu alat administrasi jarak jauh yang dikemas dengan pengemas yang hanya digunakan oleh Turla – didrop oleh LightNeuron.
  3. Untuk setiap serangan LightNeuron, ada beberapa contoh malware Turla di jaringan yang sama.
  4. Alamat email yang digunakan oleh pelaku terdaftar di GMX dan menyamar sebagai karyawan dari organisasi yang ditargetkan. Penyedia yang sama digunakan untuk backdoor Outlook dan untuk backdoor PowerShell tidak berdokumen kami bernama PowerStallion.

Malware LightNeuron

LightNeuron, setahu ESET adalah malware pertama yang secara khusus menargetkan server email Microsoft Exchange. Ia menggunakan teknik persistensi yang belum pernah terlihat sebelumnya: Transport Agent. Dalam arsitektur server mail, ini beroperasi pada tingkat yang sama dengan produk keamanan seperti filter spam.

Dengan memanfaatkan akses Transport Agent, LightNeuron dapat:

  • Baca dan modifikasi email apa saja yang melalui server mail.
  • Tulis dan kirim email baru.
  • Blokir semua email. Penerima asli tidak akan menerima email.

Alamat email yang digunakan dalam aturan ini dikustomisasi untuk setiap korban untuk menargetkan orang yang paling menarik. Di akhir rules, ada daftar handler yang dilaksanakan oleh LightNeuron. Fungsi-fungsi ini digunakan dalam aturan untuk memproses email.

Backdoor

Perintah handler berbeda dari yang lain yang melakukan modifikasi pada email. Ini sebenarnya adalah backdoor yang dikendalikan oleh email. Perintah disembunyikan dalam lampiran PDF atau JPG menggunakan steganografi.

Pelaku hanya perlu mengirim email yang berisi dokumen PDF atau gambar JPG yang dibuat khusus ke alamat email organisasi yang disusupi. Ini memungkinkan kontrol penuh atas server Exchange dengan menggunakan perintah.

Setelah email dikenali sebagai email perintah, perintah dieksekusi dan email diblokir langsung di server Exchange. Dengan demikian, sangat tersembunyi dan penerima asli tidak akan dapat melihatnya.

Steganografi

LightNeuron menggunakan steganografi untuk menyembunyikan perintahnya di dalam dokumen PDF atau JPG. Jadi, bahkan jika email dicegat, ia masih mungkin terlihat sah, karena mengandung lampiran yang valid.

Dalam kasus PDF, data perintah dapat di mana saja di dalam dokumen. Operator LightNeuron cukup menambahkan header di awal PDF untuk menentukan offset di mana data berada. Jika email yang berisi wadah perintah seperti itu tertanam dalam JPG atau dalam PDF, dikirim ke server yang dikompromikan oleh LightNeuron, kalkulator akan dijalankan di server Microsoft Exchange.

Mengatasi Masalah

Membersihkan LightNeuron bukanlah tugas yang mudah. Hanya menghapus dua file berbahaya akan menghentikan Microsoft Exchange, mencegah semua orang di organisasi mengirim dan menerima email. Sebelum benar-benar menghapus file, transport agent berbahaya harus dinonaktifkan.

Selama beberapa tahun terakhir, ESET telah banyak meneliti dan merinci aktivitas grup Turla, termasuk serangan man-in-the-middle terhadap adobe.com atau malware userland canggih. Namun, untuk saat ini tampaknya LightNeuron telah menjadi malware yang paling canggih dalam jajaran persenjataan Turla.Selama beberapa tahun terakhir, ESET telah banyak meneliti dan merinci aktivitas grup Turla, termasuk serangan man-in-the-middle terhadap adobe.com atau malware userland canggih. Namun, untuk saat ini tampaknya LightNeuron telah menjadi malware yang paling canggih dalam jajaran persenjataan Turla.

Dengan memanfaatkan mekanisme persistensi yang sebelumnya tak terlihat, transport agent Microsoft Exchange, LightNeuron memungkinkan operatornya untuk tetap di bawah radar selama berbulan-bulan atau bertahun-tahun. Hal ini memungkinkan mereka untuk mengeksfiltrasi dokumen sensitif dan mengontrol mesin lokal lainnya melalui mekanisme C&C yang sangat sulit untuk dideteksi dan diblokir.

Tags: Antivirus Super Ringan Antivirus Terbaik BacaPikirshare backdoor Backdoor Canggih Data Security ESET Keamanan Komputer LightNeuron Prosperita Trojan Berbahaya Turla

Post navigation

Previous ESET Deteksi Peramban Yandex Berisi Backdoor Buhtrap dan Ransomware
Next RobinHood Menyerang dari Jarak Jauh

artikel terkini

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
Bahaya Ekstensi Pencuri di Cursor Bahaya Ekstensi Pencuri di Cursor

Bahaya Ekstensi Pencuri di Cursor

May 4, 2026
Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026

Lainnya

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat
6 min read
  • Teknologi

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi
4 min read
  • Teknologi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif
3 min read
  • Sektor Personal

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer
4 min read
  • Sektor Personal
  • Teknologi

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
PROSPERITA IT News | DarkNews by AF themes.