Si chiama LightNeuron la prima backdoor che consente ai criminal hacker di prendere il controllo completo di un server Microsoft Exchange: ciò significa che, sfruttando questa pericolosissima “porta di accesso”, un eventuale attaccante può leggere, modificare o bloccare qualsiasi e-mail che transita sul server e addirittura scrivere nuovi messaggi di posta elettronica ed inviarli sotto le mentite spoglie di un legittimo utente.
I criminal hcker diffondono il malware mediante una classica campagna malevola di spear phishing. Il suo payload, infatti, al cui interno sono contenuti tutti i comandi necessari per avviare la catena infettiva, è nascosto all’interno di un documento PDF o di un’immagine JPG mediante una sofisticata tecnica di steganografia che consente di presentare le e-mail in arrivo come inoffensive.
Indice degli argomenti
LightNeuron: un nuovo caso di cyber spionaggio
Dall’analisi del codice e dalle evidenze raccolte dai ricercatori ESET che per primi hanno individuato il malware, si può dedurre che la backdoor LightNeuron sia stata sviluppata dal gruppo criminale Turla (già conosciuto come Snake) per scopi di cyber spionaggio e quindi per colpire i server di organizzazioni ben precise. Turla, tra l’altro, è famoso per aver già colpito il Comando centrale degli Stati Uniti nel 2008, la società militare svizzera RUAG nel 2014 e, più recentemente, l’esercito francese nel 2018.
Il gruppo APT (Advanced Persistent Threat) sembrerebbe quindi essere interessato a raccogliere informazioni da persone o organizzazioni strategiche, soprattutto Ministeri degli Affari Esteri e rappresentanze diplomatiche (ambasciate, consolati ecc.), organizzazioni militari e organizzazioni politiche regionali.
LightNeuron, in particolare, risulta essere attiva dal 2014 e i ricercatori di ESET hanno identificato con certezza tre organizzazioni cadute vittime del malware, tra cui un Ministero degli Affari Esteri di un paese dell’Est Europeo e un’organizzazione diplomatica dell’area Medio Orientale. Considerata la durata della campagna è verosimile che molte altre organizzazioni siano state colpite dal malware.
Analisi tecnica di LightNeuron
Scendendo nel dettaglio tecnico della backdoor LightNeuron, si scopre che il malware vettore dell’infezione è il primo identificato di questo genere in grado di manipolare il meccanismo di trasporto del server Microsoft Exchange. Queste particolari caratteristiche del malware forniscono all’aggressore il controllo totale sul server di posta e quindi su tutte le comunicazioni via e-mail.
La capacità di controllare la comunicazione e-mail rende LightNeuron uno strumento perfetto per l’estrapolazione furtiva di documenti e anche per il controllo di altri server locali tramite un meccanismo di comando e controllo (C2) che è molto difficile da rilevare e bloccare.
In pratica, LightNeuron è in grado di sfruttare un Microsoft Exchange Transport Agent creato ad hoc per garantirsi la persistenza nel sistema infetto, funzionando con privilegi di amministratore. Così, una volta compromesso il sistema, è probabile che rimanga inosservato per mesi o addirittura anni.
Ricordiamo, infatti, che i Transport Agent di Microsoft Exchange vengono usati per elaborare e modificare tutti i messaggi e-mail che passano attraverso il server di posta, consentendo anche di estendere le funzionalità di Exchange. Tali agent possono essere creati da Microsoft o da fornitori terzi per scopi legittimi, come il filtraggio dello spam, il filtraggio di e-mail/allegati dannosi e l’aggiunta di una firma aziendale alla fine di ogni e-mail.
LightNeuron, dopo essere riuscito ad acquisire i diritti di amministratore sul server, inietta l’eseguibile del suo agent malevolo nella cartella di installazione di Exchange che si trova tipicamente nel percorso C:\Program Files. Quindi esegue lo script corrispondente per registrarlo come DLL di un Transport Agent legittimo. A questo punto, LightNeuron diventa essenzialmente un agente man-in-the-middle in grado di intercettare, modificare e creare email ed eventi di Exchange. Ma non solo: può recuperare ed eseguire altro codice malevolo per ulteriori infiltrazioni di rete, il che rende gli attacchi molto più dannosi.
Inoltre, funzionando come un agent legittimo di Exchange, il malware è in grado di installarsi allo stesso livello delle soluzioni di sicurezza antispam e di altre soluzioni per il controllo delle e-mail: questa sua particolare caratteristica consente a LightNeuron di bypassarli facilmente ed è il motivo per cui è riuscito a sottrarsi all’attenzione dei ricercatori per almeno quattro anni, nonostante sia ormai attivo dal 2014.
Nel frattempo, come dicevamo prima, il malware comunica con il server C2 via e-mail, utilizzando la steganografia per memorizzare i dati in allegati PDF e JPG. Quest’altra caratteristica lo rende praticamente “impercettibile” a qualsiasi sistema di controllo.
I consigli per difendersi dal malware
La particolarità di LightNeuron è messa in evidenza anche da Marco Rizzi, Information e Cyber Security Advisor presso P4I – Partners4Innovation. “Si tratta di un malware che potrebbe avere impatti importanti (visibili, come il blocco del flusso delle mail) o addirittura devastanti (perché invisibili come la sottrazione di informazioni riservate o la veicolazione di codice malevolo all’interno di e-mail apparentemente normali).
Ecco dunque i consigli dell’analista per difendersi da LightNeuron: “Dato che prevenire è meglio che curare e visto che l’installazione del malware prevede l’accesso all’amministrazione della posta elettronica, il suggerimento è di concentrarsi sui temi di amministrazione sicura del server di posta, un asset critico per ogni azienda:
- utilizzo di password complesse, uniche e modificate frequentemente;
- segregazione della rete di gestione dei server in generale (VLAN) e applicazione di misure stringenti sulle modalità di accesso da questa rete, come l’accesso da specifiche macchine, misure di alert su accesso e uso dell’account (un po’ come si fa sugli accessi ai sistemi di allarme di casa; non basta loggare, serve presidiare…);
- pianificazione, log e presidio delle attività di cambio di configurazione dei sistemi, al fine di rilevare immediatamente quelle inaspettate”.
I ricercatori di ESET avvertono, inoltre, che eliminare LightNeuron non è facile: la semplice rimozione dei file dannosi non basta, in quanto il malware potrebbe danneggiare il server di posta elettronica e invitano i network administrator a leggere il documento di ricerca per intero prima di implementare un meccanismo di pulizia.
Per ridurre al minimo i danni in caso di compromissione di un server Microsoft Exchange, le aziende dovrebbero adottare policy di sicurezza che prevedono l’utilizzo di account dedicati per l’amministrazione di server Exchange con password forti e uniche e, se possibile, attivare metodi di autenticazione a due fattori (2FA).
Inoltre, è necessario monitorare attentamente e costantemente l’utilizzo di questi account, limitando contestualmente l’esecuzione di PowerShell.
Infine, gli amministratori di sistema dovrebbero controllare regolarmente che tutti i Transport Agent installati siano firmati digitalmente da un fornitore di fiducia.