На Ближнем Востоке обнаружен очередной кибершпион

«Лаборатория Касперского» и компания Seculert представили результаты исследования вредоносной программы Madi, предназначенной для совершения целенаправленных атак на ряд пользователей в ближневосточном регионе с целью кражи конфиденциальной информации. Для распространения троянца и заражения компьютеров жертв использовались методы социальной инженерии.  

Эксперты «Лаборатории Касперского» и Seculert установили контроль над серверами управления Madi за счет внедрения sinkhole-маршрутизатора. Это позволило определить более 800 жертв, находящихся в Иране, Израиле и ряде других стран мира, которые были подключены к командным серверам злоумышленников в течение последних восьми месяцев. Полученные данные позволили сделать вывод, что основной целью атак были люди, имеющие отношение к разработке критически важных инфраструктурных проектов Ирана и Израиля, израильским финансовым организациям, студенты инженерных специальностей, а также различные правительственные структуры, действующие на территории Ближнего Востока.

Кроме того, в ходе детального исследования вредоносной программы было выявлено большое количество «отвлекающих» религиозных и политических документов и фотографий, которые были использованы в ходе заражения компьютеров пользователей. 

Троянец Madi предоставляет злоумышленникам удаленный доступ к файлам, расположенным на зараженных компьютерах, работающих под управлением ОС Windows. Преступники получают возможность перехватывать электронную почту и мгновенные сообщения, включать микрофон и делать аудио-записи разговоров, следить за нажатием клавиш на клавиатуре, а также делать скриншоты рабочего стола жертвы. По данным экспертов, объем данных, переданных с компьютеров жертв, исчисляется гигабайтами.  

Среди приложений и Веб-сайтов, которые использовались для слежения за жертвами, Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ и Facebook. Кроме того, для получения дополнительной информации были задействованы ERP/CRM-системы, базы деловых контактов и системы управление финансовой деятельностью.

 Отчет об исследовании доступен здесь.


Сергей и Марина Бондаренко, 3DNews

Коды для вставки в блог\форум



Вспомним другие новости из этого раздела?


Soft

←+Ctrl+→

Интересные новости
iOS 13 выйдет 19 сентября, iPadOS — 30 сентября, macOS Catalina задерживаетсяiOS 13 выйдет 19 сентября, iPadOS — 30 сентября, macOS Catalina задерживается
В Google Chrome теперь можно отправлять веб-страницы на другие устройстваВ Google Chrome теперь можно отправлять веб-страницы на другие устройства
Блок рекламы


Похожие новости

Обнаружен новый неудаляемый вирус для WindowsОбнаружен новый неудаляемый вирус для Windows
В Internet Explorer обнаружена 0-day уязвимость, которую уже используют хакерыВ Internet Explorer обнаружена 0-day уязвимость, которую уже используют хакеры
Обнаружен новый вирус-вымогатель массового поражения Data KeeperОбнаружен новый вирус-вымогатель массового поражения Data Keeper
В ноутбуках HP обнаружен скрытый кейлоггерВ ноутбуках HP обнаружен скрытый кейлоггер
Во всех версиях Word обнаружена опасная уязвимость «нулевого дня»Во всех версиях Word обнаружена опасная уязвимость «нулевого дня»
В библиотеке glibc обнаружена критическая уязвимость CVE-2015-7547В библиотеке glibc обнаружена критическая уязвимость CVE-2015-7547
Ubuntu 15.10 «Wily Werewolf» — очередной релиз популярного Linux-дистрибутиваUbuntu 15.10 «Wily Werewolf» — очередной релиз популярного Linux-дистрибутива
Новый вирус при обнаружении пытается уничтожить WindowsНовый вирус при обнаружении пытается уничтожить Windows
Обнаружена критическая уязвимость обработки поля SSID при P2P-соединениях в wpa_supplicantОбнаружена критическая уязвимость обработки поля SSID при P2P-соединениях в wpa_supplicant
В Samba обнаружена уязвимость (CVE-2015-0240), позволяющая удаленно получить root-доступ к серверуВ Samba обнаружена уязвимость (CVE-2015-0240), позволяющая удаленно получить root-доступ к серверу
Последние новости

Подгружаем последние новости