Россия и США – возможные новые цели Madi
«Одним из важных изменений также является то, что теперь зловред не ожидает «команд» от сервера управления, а сразу загружает на него все украденные данные», – говорит эксперт «Лаборатории Касперского» Николя Брюле (Nicolas Brulez). Предыдущие версии Madi управлялись из Ирана и Канады. Новый командный сервер троянца также находится в Канаде.
Эксперты «Лаборатории Касперского» провели подробный технический анализ Madi, в котором детально описали функционал троянца, механизм его установки, перехвата нажатия клавиш, взаимодействия с командными серверами, кражи данных, мониторинга коммуникаций, записи аудио-файлов и снятия скриншотов с рабочего слота жертвы. Ниже представлены обобщенные результаты исследования:
• Несмотря на простоту вредоносной самой программы, а также используемых методов социальной инженерии, злоумышленникам удалось заразить компьютеры более 800 жертв, в том числе обладающих конфиденциальной информацией.
• Madi является ярким примером того, как легкомысленное отношение пользователей к получаемым сообщениям может привести к утере важных данных.
• В ходе проведения атаки не были использованы ни эксплойты, ни уязвимости нулевого дня, что сделало ее результаты еще более неожиданным для экспертов.
Свежее по теме
Интересные ссылки
- "Лаборатория Касперского" представляет рейтинг вредоносных программ за июнь
- С начала 2010 года деблокер «Лаборатории Касперского» посетили пять миллионов раз
- "Лаборатория Касперского": в мае средняя доля спама в почтовом трафике составила 85,1%
- «Лаборатория Касперского» опубликовала рейтинги вредоносных программ за май 2010 года
- «Лаборатория Касперского» сообщила, что продукты Adobe стали мишенью №1 для хакеров по результатам первого квартала 2010 года