Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Turla Ciptakan Backdoor Canggih LightNeuron
  • Sektor Personal

Turla Ciptakan Backdoor Canggih LightNeuron

3 min read

Credit image: Pixabay

Karena peningkatan keamanan dalam sistem operasi, penggunaan rootkit terus menurun selama beberapa tahun. Dengan demikian, pengembang malware, terutama mereka yang bekerja dalam kelompok spionase telah sibuk mengembangkan malware userland secara rahasia.

Baru-baru ini, para peneliti ESET telah menyelidiki backdoor canggih yang digunakan oleh kelompok spionase terkenal Turla, juga dikenal sebagai Snake. Backdoor ini dijuluki LightNeuron, telah secara khusus menargetkan server Microsoft Exchange mail sejak 2014. Meskipun tidak ada sampel yang tersedia untuk analisis, artefak kode dalam versi Windows membuat ESET percaya bahwa itu varian Linux.

Turla Di Balik LightNeuron

ESET percaya dengan keyakinan tinggi bahwa Turla mengoperasikan LightNeuron. Artefak berikut, yang dikumpulkan selama investigasi yang dilakukan ESET menjadi bukti yang mendukung hal ini:

  1. Di satu server Exchange yang dikompromikan:
  • Skrip PowerShell yang mengandung malware yang sebelumnya dikaitkan dengan Turla dibatalkan 44 menit sebelum skrip PowerShell digunakan untuk menginstal LightNeuron.
  • Kedua skrip terletak di C:\windows\system32.
  1. Skrip yang digunakan untuk menginstal LightNeuron memiliki nama file -msinp.ps1- yang terlihat seperti nama file khas yang sering digunakan oleh Turla.
  2. Di server lain yang disusupi, IntelliAdmin yaitu alat administrasi jarak jauh yang dikemas dengan pengemas yang hanya digunakan oleh Turla – didrop oleh LightNeuron.
  3. Untuk setiap serangan LightNeuron, ada beberapa contoh malware Turla di jaringan yang sama.
  4. Alamat email yang digunakan oleh pelaku terdaftar di GMX dan menyamar sebagai karyawan dari organisasi yang ditargetkan. Penyedia yang sama digunakan untuk backdoor Outlook dan untuk backdoor PowerShell tidak berdokumen kami bernama PowerStallion.

Malware LightNeuron

LightNeuron, setahu ESET adalah malware pertama yang secara khusus menargetkan server email Microsoft Exchange. Ia menggunakan teknik persistensi yang belum pernah terlihat sebelumnya: Transport Agent. Dalam arsitektur server mail, ini beroperasi pada tingkat yang sama dengan produk keamanan seperti filter spam.

Dengan memanfaatkan akses Transport Agent, LightNeuron dapat:

  • Baca dan modifikasi email apa saja yang melalui server mail.
  • Tulis dan kirim email baru.
  • Blokir semua email. Penerima asli tidak akan menerima email.

Alamat email yang digunakan dalam aturan ini dikustomisasi untuk setiap korban untuk menargetkan orang yang paling menarik. Di akhir rules, ada daftar handler yang dilaksanakan oleh LightNeuron. Fungsi-fungsi ini digunakan dalam aturan untuk memproses email.

Backdoor

Perintah handler berbeda dari yang lain yang melakukan modifikasi pada email. Ini sebenarnya adalah backdoor yang dikendalikan oleh email. Perintah disembunyikan dalam lampiran PDF atau JPG menggunakan steganografi.

Pelaku hanya perlu mengirim email yang berisi dokumen PDF atau gambar JPG yang dibuat khusus ke alamat email organisasi yang disusupi. Ini memungkinkan kontrol penuh atas server Exchange dengan menggunakan perintah.

Setelah email dikenali sebagai email perintah, perintah dieksekusi dan email diblokir langsung di server Exchange. Dengan demikian, sangat tersembunyi dan penerima asli tidak akan dapat melihatnya.

Steganografi

LightNeuron menggunakan steganografi untuk menyembunyikan perintahnya di dalam dokumen PDF atau JPG. Jadi, bahkan jika email dicegat, ia masih mungkin terlihat sah, karena mengandung lampiran yang valid.

Dalam kasus PDF, data perintah dapat di mana saja di dalam dokumen. Operator LightNeuron cukup menambahkan header di awal PDF untuk menentukan offset di mana data berada. Jika email yang berisi wadah perintah seperti itu tertanam dalam JPG atau dalam PDF, dikirim ke server yang dikompromikan oleh LightNeuron, kalkulator akan dijalankan di server Microsoft Exchange.

Mengatasi Masalah

Membersihkan LightNeuron bukanlah tugas yang mudah. Hanya menghapus dua file berbahaya akan menghentikan Microsoft Exchange, mencegah semua orang di organisasi mengirim dan menerima email. Sebelum benar-benar menghapus file, transport agent berbahaya harus dinonaktifkan.

Selama beberapa tahun terakhir, ESET telah banyak meneliti dan merinci aktivitas grup Turla, termasuk serangan man-in-the-middle terhadap adobe.com atau malware userland canggih. Namun, untuk saat ini tampaknya LightNeuron telah menjadi malware yang paling canggih dalam jajaran persenjataan Turla.Selama beberapa tahun terakhir, ESET telah banyak meneliti dan merinci aktivitas grup Turla, termasuk serangan man-in-the-middle terhadap adobe.com atau malware userland canggih. Namun, untuk saat ini tampaknya LightNeuron telah menjadi malware yang paling canggih dalam jajaran persenjataan Turla.

Dengan memanfaatkan mekanisme persistensi yang sebelumnya tak terlihat, transport agent Microsoft Exchange, LightNeuron memungkinkan operatornya untuk tetap di bawah radar selama berbulan-bulan atau bertahun-tahun. Hal ini memungkinkan mereka untuk mengeksfiltrasi dokumen sensitif dan mengontrol mesin lokal lainnya melalui mekanisme C&C yang sangat sulit untuk dideteksi dan diblokir.

Tags: Antivirus Super Ringan Antivirus Terbaik BacaPikirshare backdoor Backdoor Canggih Data Security ESET Keamanan Komputer LightNeuron Prosperita Trojan Berbahaya Turla

Post navigation

Previous ESET Deteksi Peramban Yandex Berisi Backdoor Buhtrap dan Ransomware
Next RobinHood Menyerang dari Jarak Jauh

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.