(495) 725 27 25 Online:Email: info@dfacto.ru
https://dfacto.ru/

Непростые решения в простом взаимодействии
Курсы валют
  • USD 19.05.24 90,9873
  • EURO 19.05.24 98,7776

Пресс-центр

30.07.2012 13:25

Лаборатория Касперского: Россия и США — возможные новые цели Madi


Лаборатория Касперского: Россия и США — возможные новые цели Madi

Несмотря на отключение командных серверов вредоносной программы Madi, предназначенной для совершения целенаправленных атак на пользователей в ближневосточном регионе и кражи у них конфиденциальных данных, ее история пока не закончена. Эксперты «Лаборатории Касперского» обнаружили новую версию троянца, обладающую расширенным функционалом. В частности она следит за сайтом VKontakte, а также ищет посетителей страниц, содержащих в названии элементы «USA» и «gov», что может говорить о переориентации злоумышленников на Россию и США.

Командный сервер троянца находится в Канаде Командный сервер троянца находится в Канаде

Как отметил эксперт «Лаборатории Касперского» Николя Брюле (Nicolas Brulez), одним из важных изменений также является то, что теперь зловред не ожидает «команд» от сервера управления, а сразу загружает на него все украденные данные. Предыдущие версии Madi управлялись из Ирана и Канады. Новый командный сервер троянца также находится в Канаде.

Эксперты «Лаборатории Касперского» провели подробный технический анализ Madi, в котором детально описали функционал троянца, механизм его установки, перехвата нажатия клавиш, взаимодействия с командными серверами, кражи данных, мониторинга коммуникаций, записи аудио-файлов и снятия скриншотов с рабочего слота жертвы. Хотя для этой цели, стоит отметить, наилучшим образом подошла бы любая специальная программа для снятия скриншотов, например, ScreenCapture, позволяющая моментально отправлять снятые скриншоты по интернету. Ниже представлены обобщенные результаты исследования:

• Несмотря на простоту вредоносной самой программы, а также используемых методов социальной инженерии, злоумышленникам удалось заразить компьютеры более 800 жертв, в том числе обладающих конфиденциальной информацией.
• Madi является ярким примером того, как легкомысленное отношение пользователей к получаемым сообщениям может привести к утере важных данных.
• В ходе проведения атаки не были использованы ни эксплойты, ни уязвимости нулевого дня, что сделало ее результаты еще более неожиданным для экспертов.

НАШИ СТАТУСЫ
HPAquariusCiscoDellDrWebEpsonSymantec