Eroare
  • Strange, but missing GJFields library for /var/www/clients/client1/web1/web/plugins/content/autoreadmore/autoreadmore.php
    The library should be installed together with the extension... Anyway, reinstall it: GJFields
Avertizare
  • Joomla\CMS\Filesystem\Folder::create: Path not in open_basedir paths.
  • JFile: :read: Imposibil de deschis fișierul: https://ajax.googleapis.com/ajax/libs/jquery/2.2.0/jquery.min.js
  • JFile: :read: Imposibil de deschis fișierul: /plugins/system/jqueryeasy/jquerynoconflict.js
  • JFile: :read: Imposibil de deschis fișierul: https://ajax.googleapis.com/ajax/libs/jqueryui/1.12.0/jquery-ui.min.js
Iti dau reducere 1% la PC Garage

Madi - o campanie activa de spionaj cibernetic

Kaspersky Lab anunta rezultatele unei investigatii realizate impreuna cu Seculert, o companie specializata in identificarea amenintarilor informatice avansate, cu privire la „Madi", o campanie activa de spionaj cibernetic, care tinteste victime din Orientul Mijlociu. Descoperita initial de Seculert, Madi este o operatiune de infiltrare in retelele de computere, folosind un troian raspandit cu ajutorul tehnicilor de inginerie sociala catre anumite tinte, alese special.

Kaspersky Lab si Seculert au colaborat pentru a realiza procesul de sinkhole (redirectionarea traficului catre serverul de Comanda & Control, pentru ca atacatorii sa nu mai poata controla calculatoarele infectate) a serverelor de C&C a Madi, identificand – in ultimele opt luni – peste 800 de victime, localizate in Iran, Israel si anumite tari din intreaga lume. Statisticile dezvaluie faptul ca victimele sunt, in principal, oameni de afaceri implicati in proiecte de infrastructura critica din Iran si Israel, institutii financiare israeliene, studenti in inginerie din Orientul Mijlociu, precum si multiple agentii guvernamentale, care comunica in aceasta zona.

Procesul de analiza a malware-ului a scos la lumina o cantitate neobisnuita de documente si imagini de natura politica si religioasa, care erau copiate in computer si afisate in momentul infectiei.

„Cu toate ca malware-ul si infrastructura campaniei nu sunt la fel de complexe ca alte proiecte similare, atacatorii din spatele Madi au reusit sa conduca o operatiune de supraveghere a victimelor high-profile", spune Nicolas Brulez, Senior Malware Researcher la Kaspersky Lab. „Probabil ca amatorismul si abordarea rudimentara a Madi, i-au ajutat sa evite detectia in toata aceasta perioada, respectiv sa li se acorde atentia unei amenintari avansate", completeaza Brulez.

„In urma analizei comune, am descoperit ca multe linii de cod din malware si instrumentele C&C erau scrise in persana, lucru interesant si neobisnuit pentru un cod malitios. Fara indoiala, atacatorii vorbesc fluent aceasta limba", spune Aviv Raff, Chief Technology Officer la Seculert.

Troianul Madi permite infractorilor cibernetici sa fure informatii confidentiale de pe computerele cu sisteme de operare Microsoft Windows, sa monitorizeze comunicarea prin email si programele de mesagerie instant, sa inregistreze audio si intrarile din tastatura, precum si sa realizeze capturi de ecran. Analiza confirma faptul ca mai multi gigabytes de informatie au ajuns pe serverele infractorilor.

Printre aplicatiile si paginile web spionate se numara conturile de Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ si Facebook ale victimelor. Supravegherea era condusa si prin intermediul sistemelor ERP/CRM integrate, a contractelor de business si sistemelor de administrare financiara.

Produsele Kaspersky Lab detecteaza malware-ul Madi, impreuna cu toate modulele asociate acestuia, sub semnatura Trojan.Win32.Madi.

 

KasperskyLab logo

Cele mai citite

Error: No articles to display