Как отечественная IT-разработка способна изменить классический подход к управлению бизнес-логикой в российских компаниях
Организация быстрого и надежного доступа к корпоративной инфраструктуре с помощью смарт-карт для девелоперской компании
Серверы, СХД и коммутаторы от Fplus: обзор актуальных линеек оборудования
Анжелла Татарская, ГК Softline: «Мы формируем на ИТ-рынке уникальный пул знаний»
Отечественное АСУ ТП – миф или реальность?
ЦБ
°
пятница, 1 ноября 2024

Россия и США – возможные новые цели Madi

Несмотря на отключение командных серверов вредоносной программы Madi, предназначенной для совершения целенаправленных атак на пользователей в ближневосточном регионе и кражи у них конфиденциальных данных, ее история пока не закончена. Эксперты «Лаборатории Касперского» обнаружили новую версию троянца, обладающую расширенным функционалом. В частности она следит за сайтом VKontakte, а также ищет посетителей страниц, содержащих в названии элементы «USA» и «gov», что может говорить о переориентации злоумышленников на Россию и США.

«Одним из важных изменений также является то, что теперь зловред не ожидает «команд» от сервера управления, а сразу загружает на него все украденные данные», – говорит эксперт «Лаборатории Касперского» Николя Брюле (Nicolas Brulez). Предыдущие версии Madi управлялись из Ирана и Канады. Новый командный сервер троянца также находится в Канаде.

Эксперты «Лаборатории Касперского» провели подробный технический анализ Madi, в котором детально описали функционал троянца, механизм его установки, перехвата нажатия клавиш, взаимодействия с командными серверами, кражи данных, мониторинга коммуникаций, записи аудио-файлов и снятия скриншотов с рабочего слота жертвы. Ниже представлены обобщенные результаты исследования:

•         Несмотря на простоту вредоносной самой программы, а также используемых методов социальной инженерии, злоумышленникам удалось заразить компьютеры более 800 жертв, в том числе обладающих конфиденциальной информацией.

•         Madi является ярким примером того, как легкомысленное отношение пользователей к получаемым сообщениям может привести к утере важных данных.

•         В ходе проведения атаки не были использованы ни эксплойты, ни уязвимости нулевого дня, что сделало ее результаты еще более неожиданным для экспертов.


Опубликовал: Александр Абрамов (info@ict-online.ru)

Тематики: Безопасность

Ключевые слова: Kaspersky