Эксперты «Лаборатории Касперского» обнаружили новую версию троянца
"Одним из важных изменений также является то, что теперь зловред не ожидает "команд" от сервера управления, а сразу загружает на него все украденные данные", – говорит эксперт "Лаборатории Касперского" Николя Брюле. Предыдущие версии Madi управлялись из Ирана и Канады. Новый командный сервер троянца также находится в Канаде.
Эксперты "Лаборатории Касперского" провели подробный технический анализ Madi, в котором детально описали функционал троянца, механизм его установки, перехвата нажатия клавиш, взаимодействия с командными серверами, кражи данных, мониторинга коммуникаций, записи аудио-файлов и снятия скриншотов с рабочего слота жертвы. Ниже представлены обобщенные результаты исследования:
• Несмотря на простоту вредоносной самой программы, а также используемых методов социальной инженерии, злоумышленникам удалось заразить компьютеры более 800 жертв, в том числе обладающих конфиденциальной информацией.
• Madi является ярким примером того, как легкомысленное отношение пользователей к получаемым сообщениям может привести к утере важных данных.
• В ходе проведения атаки не были использованы ни эксплойты, ни уязвимости нулевого дня, что сделало ее результаты еще более неожиданным для экспертов.