Эксперты «Лаборатории Касперского» обнаружили новую версию троянца

Несмотря на отключение командных серверов вредоносной программы Madi, предназначенной для совершения целенаправленных атак на пользователей в ближневосточном регионе и кражи у них конфиденциальных данных, ее история пока не закончена. Как сообщили ИА "Амител" в "Лаборатории Касперского", ее эксперты  обнаружили новую версию троянца, обладающую расширенным функционалом. В частности она следит за сайтом VKontakte, а также ищет посетителей страниц, содержащих в названии элементы "USA" и "gov", что может говорить о переориентации злоумышленников на Россию и США.

"Одним из важных изменений также является то, что теперь зловред не ожидает "команд" от сервера управления, а сразу загружает на него все украденные данные", – говорит эксперт "Лаборатории Касперского" Николя Брюле. Предыдущие версии Madi управлялись из Ирана и Канады. Новый командный сервер троянца также находится в Канаде.

Эксперты "Лаборатории Касперского" провели подробный технический анализ Madi, в котором детально описали функционал троянца, механизм его установки, перехвата нажатия клавиш, взаимодействия с командными серверами, кражи данных, мониторинга коммуникаций, записи аудио-файлов и снятия скриншотов с рабочего слота жертвы. Ниже представлены обобщенные результаты исследования:

•         Несмотря на простоту вредоносной самой программы, а также используемых методов социальной инженерии, злоумышленникам удалось заразить компьютеры более 800 жертв, в том числе обладающих конфиденциальной информацией.

•         Madi является ярким примером того, как легкомысленное отношение пользователей к получаемым сообщениям может привести к утере важных данных.

•         В ходе проведения атаки не были использованы ни эксплойты, ни уязвимости нулевого дня, что сделало ее результаты еще более неожиданным для экспертов.

Читайте полную версию на сайте