zeftera.ru.

Зловред Madi штурмует Дальний восток

de5664f3

Сетевой,червяк,вирус,опасность,вредное «Корпорация Касперского» и Seculert выполнили исследование вредной платформы.

Компании «Корпорация Касперского» и Seculert опубликовали результаты изучения вредной платформы Madi. Она создана для совершения целеустремленных атак на ряд клиентов в ближневосточном районе в целях кражи секретной информации. Для распространения троянца и инфицирования ПК потерпевших применялись способы социальной инженерии.

Специалисты организаций определили контроль над серверами регулирования Madi с помощью внедрения sinkhole-маршрутизатора. Это сделало возможным установить не менее 800 потерпевших, располагающихся в Иране, Израиле и ряде иных стран, которые были включены к командным компьютерам мошенников на протяжении заключительных 8 лет. В процессе подробного изучения вредной платформы обнаружено множество «отвлекающих» верующих и общественно-политических бумаг и снимков, которые были применены в процессе инфицирования ПК клиентов.

«Невзирая на то, что применяемая вредная платформа и инфраструктура преступников были не самыми трудными, злодеям удалось на протяжении довольно длительного времени вести исследование за потерпевшими, — объяснил Николя Бруле, основной противовирусный специалист «Корпорации Касперского». — Вероятно, как раз из-за дилетантства учредителей их атаки длительное время оставались необнаруженными».

«Необходимо отметить, что в процессе нашего общего с «Лабораторией Касперского» следствия мы обнаружили большое количество иранских «ниточек» как в самом троянце, так и в системе регулирования им. Содержание такой информации во вредном коде — редкое явление. Нет абсолютно никаких колебаний в том, что мошенники обладают языком фарси на уровне обладателей», — убежден Авиф Рафф, технологический генеральный директор компании Seculert.

Троянец Madi предлагает злодеям доступ к файлам, размещенным на инфицированных ПК, работающих под регулированием ОС Виндоус. Правонарушители приобретают вероятность занимать электронную почту и секундные сведения, подключать микрофон и делать аудиозаписи диалогов, следить за нажатием кнопок на клавиатуре, и делать снимки экрана десктопа жертвы. По сведениям специалистов, размер данных, представленных с ПК потерпевших, вычисляется килобайтами.

Среди дополнений и веб-сайтов, которые применялись для слежения за потерпевшими — Gmail, Hotmail, «Яху»! Mail, ICQ, Skype, Google+ и Фейсбук. Для принятия специальной информации были задействованы ERP/CRM-системы, базы деловых контактов и системы регулирования денежной работой.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>