(495) 725 27 25
Online:Email: info@dfacto.ru
https://dfacto.ru/
Пресс-центр
Несмотря на отключение командных серверов вредоносной программы Madi, предназначенной для совершения целенаправленных атак на пользователей в ближневосточном регионе и кражи у них конфиденциальных данных, ее история пока не закончена. Эксперты «Лаборатории Касперского» обнаружили новую версию троянца, обладающую расширенным функционалом. В частности она следит за сайтом VKontakte, а также ищет посетителей страниц, содержащих в названии элементы «USA» и «gov», что может говорить о переориентации злоумышленников на Россию и США.
Командный сервер троянца находится в Канаде
Как отметил эксперт «Лаборатории Касперского» Николя Брюле (Nicolas Brulez), одним из важных изменений также является то, что теперь зловред не ожидает «команд» от сервера управления, а сразу загружает на него все украденные данные. Предыдущие версии Madi управлялись из Ирана и Канады. Новый командный сервер троянца также находится в Канаде.
Эксперты «Лаборатории Касперского» провели подробный технический анализ Madi, в котором детально описали функционал троянца, механизм его установки, перехвата нажатия клавиш, взаимодействия с командными серверами, кражи данных, мониторинга коммуникаций, записи аудио-файлов и снятия скриншотов с рабочего слота жертвы. Хотя для этой цели, стоит отметить, наилучшим образом подошла бы любая специальная программа для снятия скриншотов, например, ScreenCapture, позволяющая моментально отправлять снятые скриншоты по интернету. Ниже представлены обобщенные результаты исследования:
• Несмотря на простоту вредоносной самой программы, а также используемых методов социальной инженерии, злоумышленникам удалось заразить компьютеры более 800 жертв, в том числе обладающих конфиденциальной информацией.