Русские кибершпионы написали сложный бэкдор для атак Microsoft Exchange

Русские кибершпионы написали сложный бэкдор для атак Microsoft Exchange

Русские кибершпионы написали сложный бэкдор для атак Microsoft Exchange

Российская кибершпионская группировка Turla разработала один из самых сложных бэкдоров, который используется для атак email-серверов Microsoft Exchange. Об этом заявили исследователи антивирусной компании ESET.

Согласно отчету (PDF) экспертов, вредонос, получивший имя LightNeuron, был специально разработан для атак на почтовые серверы Microsoft Exchange.

В сущности, он функционирует в качестве MTA (mail transfer agent), чего ранее не удавалось ни одному известному бэкдору.

«Насколько нам известно, это первая вредоносная программа, разработанная для атак на Microsoft Exchange. Ранее, например, Turla атаковала почтовые серверы с помощью вредоноса Neuron (также DarkNeuron) », — объясняет эксперт ESET Мэттью Фау.

«Другие киберпреступные группы используют более традиционные бэкдоры. А конкретно LightNeuron представляет собой первый зловред, который напрямую интегрируется в рабочий поток Microsoft Exchange».

Благодаря достаточно низкому уровню, на котором функционирует LightNeuron, бэкдор позволяет преступникам получать полный контроль над всем, что проходит через зараженный почтовый сервер.

Соответственно, Turla может перехватывать, перенаправлять и модифицировать как входящий, так и исходящий контент электронных писем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru