Перейти к содержанию

Очередной кибершпион на Ближнем Востоке


Рекомендуемые сообщения

Лаборатория Касперского» и компания Seculert обнаружили очередного кибершпиона на Ближнем Востоке

 

 

 

«Лаборатория Касперского» и компания Seculert представили результаты исследования вредоносной программы Madi, предназначенной для совершения целенаправленных атак на ряд пользователей в ближневосточном регионе с целью кражи конфиденциальной информации. Для распространения троянца и заражения компьютеров жертв использовались методы социальной инженерии.

 

Эксперты «Лаборатории Касперского» и Seculert установили контроль над серверами управления Madi за счет внедрения sinkhole-маршрутизатора. Это позволило определить более 800 жертв, находящихся в Иране, Израиле и ряде других стран мира, которые были подключены к командным серверам злоумышленников в течение последних восьми месяцев. Полученные данные позволили сделать вывод, что основной целью атак были люди, имеющие отношение к разработке критически важных инфраструктурных проектов Ирана и Израиля, израильским финансовым организациям, студенты инженерных специальностей, а также различные правительственные структуры, действующие на территории Ближнего Востока.

 

Кроме того, в ходе детального исследования вредоносной программы было выявлено большое количество «отвлекающих» религиозных и политических документов и фотографий, которые были использованы в ходе заражения компьютеров пользователей.

 

«Несмотря на то, что используемая вредоносная программа и инфраструктура преступников были далеко не самыми сложными, злоумышленникам удалось в течение достаточно продолжительного времени вести наблюдение за жертвами, — прокомментировал результаты исследования Николя Бруле (Nicolas Brulez), ведущий антивирусный эксперт «Лаборатории Касперского». — Возможно, именно из-за непрофессионализма организаторов их атаки долгое время оставались необнаруженными».

 

«Стоит отметить, что в ходе нашего совместного с «Лабораторией Касперского» расследования мы выявили множество персидских «ниточек» как в самом троянце, так и в системе управления им. Наличие подобной информации во вредоносном коде — большая редкость. Нет никаких сомнений в том, что злоумышленники владеют языком фарси на уровне носителей», — уверен Авиф Рафф (Aviv Raff), технический директор компании Seculert.

 

Троянец Madi предоставляет злоумышленникам удаленный доступ к файлам, расположенным на зараженных компьютерах, работающих под управлением ОС Windows. Преступники получают возможность перехватывать электронную почту и мгновенные сообщения, включать микрофон и делать аудио-записи разговоров, следить за нажатием клавиш на клавиатуре, а также делать скриншоты рабочего стола жертвы. По данным экспертов, объем данных, переданных с компьютеров жертв, исчисляется гигабайтами.

 

Среди приложений и Веб-сайтов, которые использовались для слежения за жертвами, Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ и Facebook. Кроме того, для получения дополнительной информации были задействованы ERP/CRM-системы, базы деловых контактов и системы управление финансовой деятельностью.

 

В антивирусной базе «Лаборатории Касперского» различные модификации троянца Madi, а также связанные с ним модули, в том числе загрузочные, детектируются как Trojan.Win32.Madi.

 

Источник:http://www.kaspersky.ru

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • xx3l
      От xx3l
      Есть шансы порасшифровать?
       
      1. Явно подключались по RDP в процессе
      2. Почистили журналы Windows
      3. Что нехарактерно - часть файлов по маске .txt не зашифровали
      4. Ключ явно зависит от имени файла, но не от пути (есть 2 идентичных файла, в разных папках, с одинаковым шифртекстом)
      5. Явное шифрование блочным шифром.
      Encoded Samples.zip FRST.zip message.zip
    • BurundukTat
      От BurundukTat
      Добрый день. Опять словил майнера, на этот раз не дает ничего сделать (открыть ваш сайт, выключает браузер если искать «как удалить майнера»).
      помогите, пожалуйста💙 
      CollectionLog-2024.01.13-09.32.zip
    • KL FC Bot
      От KL FC Bot
      Согласитесь, приятно зарабатывать деньги, не выходя из дома? За время пандемии (кто-то еще помнит, что это такое?) технологии удаленной работы достигли небывалой популярности. А где популярность — там и мошенники. И на сегодняшний день львиная доля «заработков в Интернете» — мошеннические схемы, на которых вы не только не озолотитесь, но и бесплатно поработаете на мошенников и потеряете свои кровные сбережения. О многих схемах обмана, которые позволяют их участникам якобы заработать в Интернете, мы уже писали — деньги обещают и за просмотр видеороликов, и в качестве компенсации за утечки данных, и за возврат НДС, и, наконец, просто за везение. Недавно мы обнаружили еще одну схему обмана, выглядящую очень похоже на реальную удаленную работу.
      Слушай внимательно…
      Мошенники предлагают потенциальным жертвам «выполнять работу, которая не под силу компьютеру, — распознавать аудиофайлы и получать за это деньги». И впрямь, транскрибация — расшифровка аудиозаписей, в том числе публичных выступлений, семинаров, судебных заседаний, интервью, лекций, особенно на русском языке, — пока что плохо поддается компьютерным алгоритмам, а востребована изрядно.

      Злоумышленники создали сразу несколько ресурсов с идентичным дизайном и контактами для связи, но разными названиями.

       
      View the full article
×
×
  • Создать...