Befehle in Anhängen versteckt
LightNeuron läuft dafür auf den Systemen mit den gleichen Rechten, mit denen beispielsweise auch sonstige Erweiterungen wie Spamfilter ausgestattet werden. Die Steuerung der Software erfolgt dabei, indem die Angreifer E-Mails mit speziell gestalteten PDF-Dokumenten oder JPEG-Bildern im Anhang an den Server schicken. Mit dem gleichen Steuerungsmodul arbeitete auch schon eine vor vielen Monaten entdeckte Malware, mit der Outlook angegriffen wurde.Hinter LightNeuron steckt nach allen bisher vorliegenden Indizien eine Gruppe, die vor allem unter dem Namen "Turla" bekannt ist. Dabei handelt es sich um mehrere russische Kriminelle, deren Identität bisher nicht aufgedeckt werden konnte. Die Aktivitäten von Turla lassen sich über viele Jahre zurückverfolgen, in denen immer wieder ausgeklügelte Angriffs-Varianten zum Einsatz kamen. Und die Rückverfolgung wird unter anderem dadurch erschwert, dass die beteiligten sich über gekaperte Satelliten-Verbindungen mit dem restlichen Netz in Verbindung setzen.
Siehe auch: Hacker-Gruppe Turla nutzt Instagram zum Aktivieren ihrer Malware