"Лаборатория Касперского": Россия и США - возможные новые цели Madi

Несмотря на отключение командных серверов вредоносной программы Madi, предназначенной для совершения целенаправленных атак на пользователей в ближневосточном регионе и кражи у них конфиденциальных данных, ее история пока не закончена. Эксперты "Лаборатории Касперского" обнаружили новую версию троянца, обладающую расширенным функционалом. В частности она следит за сайтом VKontakte, а также ищет посетителей страниц, содержащих в названии элементы "USA" и "gov", что может говорить о переориентации злоумышленников на Россию и США.

"Одним из важных изменений также является то, что теперь зловред не ожидает "команд" от сервера управления, а сразу загружает на него все украденные данные", - говорит эксперт "Лаборатории Касперского" Николя Брюле (Nicolas Brulez). Предыдущие версии Madi управлялись из Ирана и Канады. Новый командный сервер троянца также находится в Канаде.

Эксперты "Лаборатории Касперского" провели подробный технический анализ Madi, в котором детально описали функционал троянца, механизм его установки, перехвата нажатия клавиш, взаимодействия с командными серверами, кражи данных, мониторинга коммуникаций, записи аудио-файлов и снятия скриншотов с рабочего стола жертвы. Ниже представлены обобщенные результаты исследования:

  • Несмотря на простоту вредоносной самой программы, а также используемых методов социальной инженерии, злоумышленникам удалось заразить компьютеры более 800 жертв, в том числе обладающих конфиденциальной информацией.
  • Madi является ярким примером того, как легкомысленное отношение пользователей к получаемым сообщениям может привести к утере важных данных.
  • В ходе проведения атаки не были использованы ни эксплойты, ни уязвимости нулевого дня, что сделало ее результаты еще более неожиданным для экспертов.

Подробный технический анализ Madi доступен на сайте www.securelist.com/en.


Страница сайта http://www.interface.ru
Оригинал находится по адресу http://www.interface.ru/home.asp?artId=29922