Россия и США — возможные новые цели Madi

Несмотря на отключение командных серверов вредоносной программы Madi
(http://www.securelist.com/ru/blog/207764094/Kampaniya_Madi_Chast_I),
предназначенной для совершения целенаправленных атак на пользователей в
ближневосточном регионе и кражи у них конфиденциальных данных, ее
история пока не закончена. Эксперты «Лаборатории
Касперского» обнаружили
(http://www.securelist.com/ru/blog/207764120/Madi_vozvrashchaetsya_novye_ulovki_i_novyy_komandnyy_server)
новую версию троянца, обладающую расширенным функционалом. В частности
она следит за сайтом VKontakte, а также ищет посетителей страниц,
содержащих в названии элементы «USA» и «gov»,
что может говорить о переориентации злоумышленников на Россию и США.

«Одним из важных изменений также является то, что теперь зловред
не ожидает «команд» от сервера управления, а сразу загружает
на него все украденные данные», — говорит эксперт
«Лаборатории Касперского» Николя Брюле (Nicolas Brulez).
Предыдущие версии Madi управлялись из Ирана и Канады. Новый командный
сервер троянца также находится в Канаде.

Эксперты «Лаборатории Касперского» провели подробный
технический анализ
(http://www.securelist.com/en/analysis/204792237/The_Madi_infostealers_a_detailed_analysis)
Madi, в котором детально описали функционал троянца, механизм его
установки, перехвата нажатия клавиш, взаимодействия с командными
серверами, кражи данных, мониторинга коммуникаций, записи аудио-файлов и
снятия скриншотов с рабочего слота жертвы. Ниже представлены обобщенные
результаты исследования:
* Несмотря на простоту вредоносной самой
программы, а также используемых методов социальной инженерии,
злоумышленникам удалось заразить компьютеры более 800 жертв, в том числе
обладающих конфиденциальной информацией.
* Madi является ярким
примером того, как легкомысленное отношение пользователей к получаемым
сообщениям может привести к утере важных данных.
* В ходе проведения
атаки не были использованы ни эксплойты, ни уязвимости нулевого дня, что
сделало ее результаты еще более неожиданным для экспертов.

Подробный технический анализ Madi доступен на сайте
www.securelist.com/en
(http://www.securelist.com/en/analysis/204792237/The_Madi_infostealers_a_detailed_analysis).

Реклама

Ваш комментарий

Please log in using one of these methods to post your comment:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google photo

Для комментария используется ваша учётная запись Google. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s