Kaspersky Lab oraz Seculert informuj膮 o "Madi" - nowo odkrytej kampanii szpiegostwa cybernetycznego na Bliskim Wschodzie

Analitycy z Kaspersky Lab og艂osili dzisiaj wyniki dochodzenia prowadzonego wsp贸lnie z Seculert, firm膮 zajmuj膮c膮 si臋 wykrywaniem zaawansowanych zagro偶e艅, w sprawie "Madi" - aktywnej kampanii cyberszpiegowskiej, kt贸rej ofiary znajduj膮 si臋 na Bliskim Wschodzie. Madi - wykryta pierwotnie przez Seculert - to kampania infiltracji sieci komputerowych, wykorzystuj膮ca trojana, kt贸ry jest dostarczany 艣ci艣le wyselekcjonowanym celom za po艣rednictwem socjotechniki.

Kaspersky Lab wsp贸艂pracowa艂 z Seculert w celu przeprowadzenia tzw. operacji leja skierowanej na serwery kontroli Madi, umo偶liwiaj膮cej monitorowanie kampanii cyberprzest臋pczej. Firmy zidentyfikowa艂y ponad 800 ofiar znajduj膮cych si臋 w Iranie, Izraelu oraz wybranych krajach na 艣wiecie, kt贸re przez ostatnie osiem miesi臋cy 艂膮czy艂y si臋 z serwerami cyberprzest臋pc贸w. Uzyskane statystyki pozwalaj膮 stwierdzi膰, 偶e w艣r贸d ofiar znajdowali si臋 g艂贸wnie biznesmeni pracuj膮cy nad ira艅skimi i izraelskimi projektami dotycz膮cymi krytycznej infrastruktury, izraelskie instytucje finansowe, studenci in偶ynierii z Bliskiego Wschodu oraz r贸偶ne agencje rz膮dowe udzielaj膮ce si臋 na Bliskim Wschodzie.

Ponadto, podczas analizy tego szkodliwego oprogramowania zidentyfikowano nietypow膮 ilo艣膰 religijnych oraz politycznych dokument贸w i obraz贸w "odwracaj膮cych uwag臋", kt贸re zosta艂y zamieszczone w systemach w czasie, gdy mia艂a miejsce pierwsza infekcja.

"Chocia偶 w por贸wnaniu z innymi, podobnymi projektami mamy tu do czynienia z bardzo prostym szkodliwym oprogramowaniem oraz infrastruktur膮, osoby stoj膮ce za kampani膮 Madi zdo艂a艂y przeprowadzi膰 d艂ugotrwa艂膮 operacj臋 inwigilacyjn膮 skierowan膮 przeciwko znanym celom" - powiedzia艂 Nicolas Brulez, starszy analityk szkodliwego oprogramowania, Kaspersky Lab. "By膰 mo偶e to w艂a艣nie amatorstwo i prymitywno艣膰 spowodowa艂y, 偶e operacja zdo艂a艂a omin膮膰 radary i nie zosta艂a wykryta".

"Co ciekawe, podczas naszej wsp贸lnej analizy odkryli艣my wiele ci膮g贸w tekstowych w j臋zyku perskim znajduj膮cych si臋 w szkodliwym oprogramowaniu oraz narz臋dziach dzia艂aj膮cych na serwerach cyberprzestpc贸w, co jest do艣膰 nietypowe. Osoby atakuj膮ce bez w膮tpienia pos艂ugiwa艂y si臋 p艂ynnie tym j臋zykiem" - powiedzia艂 Aviv Raff, dyrektor ds. technologii, Seculert.

Wykorzystywany w kampanii Madi trojan pozwala zdalnym agresorom kra艣膰 poufne pliki z zainfekowanych komputer贸w dzia艂aj膮cych pod kontrol膮 systemu Windows, monitorowa膰 poufn膮 komunikacj臋 przesy艂an膮 za po艣rednictwem poczty e-mail i komunikator贸w internetowych, nagrywa膰 d藕wi臋k, rejestrowa膰 uderzenia klawiszy oraz wykonywa膰 zrzuty ekranu ofiary. Z analizy danych wynika, 偶e z komputer贸w ofiar zosta艂o skradzionych wiele gigabajt贸w danych.

Popularne aplikacje i strony internetowe, kt贸re szpiegowano, obejmowa艂y konta na Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ oraz Facebooku. Inwigilacji poddano r贸wnie偶 zintegrowane systemy ERP/CRM, kontrakty biznesowe oraz systemy zarz膮dzania finansowego.

Produkty Kaspersky Lab wykrywaj膮 warianty szkodnika Madi wraz z powi膮zanymi z nim modu艂ami jako Trojan.Win32.Madi.

Wyniki badania dotycz膮cego kampanii Madi, przeprowadzonego przez Seculert mo偶na znale藕膰 na stronie http://blog.seculert.com.

殴ród艂o:
Kaspersky Lab