Kaspersky e Seculert descobrem malware espião nos governos do Oriente Médio
Página 1 de 1
Kaspersky e Seculert descobrem malware espião nos governos do Oriente Médio
Uma campanha com o objetivo de se infiltrar em computadores de todo o
Oriente Médio está em andamento por quase um ano. Os alvos são
indivíduos previamente selecionados no Irã, Afeganistão, Israel e outros
países da região, como descobriu a Kaspersky Lab em conjunto com a Seculert.
A operação foi batizada de “Madi”.
O malware permite que os criminosos roubem arquivos dos computadores
infectados e monitorem e-mails e mensagens instantâneas, além de
permitir a gravação de áudio, registro de teclas digitadas e acesso às
imagens nos computadores infectados.
O nome da ameaça vem do árabe Mahdī ou Mehdi, que
seria o redentor profetizado do Islã que permanecerá na Terra por sete,
nove ou 19 anos (de acordo com as diferentes interpretações) antes da
chegada do dia final. Os muçulmanos acreditam que o Madi, assim como
como Jesus, livrará o mundo do erro, da injustiça e da tirania.
A Madi trata-se de uma rede de espionagem virtual disseminada por meio
de um cavalo-de- troia malicioso distribuído via engenharia social, com
métodos cuidadosamente selecionados para atingir o alvo desejado.
Conforme a Kaspersky, uma análise prévia revelou que as principais
vítimas dessa campanha são empresas de infra-estrutura críticas de
engenharia, órgãos governamentais, instituições financeiras e
embaixadas.
O malware chega aos alvos através de um arquivo de
slides do PowerPoint, que faz o download dos drivers do trojan Madi que,
por sua vez, instalam arquivos para a limpeza dos sistemas e abrem as
portas do PC infectado para acesso remoto. Embora a apresentação exiba
caixas de diálogo aos usuários, nem todo mundo presta atenção nesses
avisos e a cada clique o código malicioso é executado, como um
conta-gotas.
Com o anúncio do malware Flame,
realizado pela Kaspersky Lab em maio, a Seculert entrou em contato com a
empresa para investigar possíveis semelhanças entre o Flame e o Madi.
Nas semanas que se seguiram, a Kaspersky monitorou os efeitos do trojan
nos terminais infectados e a Seculert analisou as comunicações entre o
malware e os servidores de comando e controle. A partir daí, as empresas
conseguiram identificar mais de 800 vítimas em um período de oito
meses.
Ainda não está claro se este é outro ataque patrocinado
por um Estado. Em alguns casos, as organizações atacadas não forneceram
informações sobre o ataque, sendo assim, alguns aspectos do Madi ainda
são desconhecidos. A Kaspersky Lab e a Seculert continuarão monitorando
a evolução do ataque.
Fonte: Adrenalina
se gostou de um +
Oriente Médio está em andamento por quase um ano. Os alvos são
indivíduos previamente selecionados no Irã, Afeganistão, Israel e outros
países da região, como descobriu a Kaspersky Lab em conjunto com a Seculert.
A operação foi batizada de “Madi”.
O malware permite que os criminosos roubem arquivos dos computadores
infectados e monitorem e-mails e mensagens instantâneas, além de
permitir a gravação de áudio, registro de teclas digitadas e acesso às
imagens nos computadores infectados.
O nome da ameaça vem do árabe Mahdī ou Mehdi, que
seria o redentor profetizado do Islã que permanecerá na Terra por sete,
nove ou 19 anos (de acordo com as diferentes interpretações) antes da
chegada do dia final. Os muçulmanos acreditam que o Madi, assim como
como Jesus, livrará o mundo do erro, da injustiça e da tirania.
A Madi trata-se de uma rede de espionagem virtual disseminada por meio
de um cavalo-de- troia malicioso distribuído via engenharia social, com
métodos cuidadosamente selecionados para atingir o alvo desejado.
Conforme a Kaspersky, uma análise prévia revelou que as principais
vítimas dessa campanha são empresas de infra-estrutura críticas de
engenharia, órgãos governamentais, instituições financeiras e
embaixadas.
O malware chega aos alvos através de um arquivo de
slides do PowerPoint, que faz o download dos drivers do trojan Madi que,
por sua vez, instalam arquivos para a limpeza dos sistemas e abrem as
portas do PC infectado para acesso remoto. Embora a apresentação exiba
caixas de diálogo aos usuários, nem todo mundo presta atenção nesses
avisos e a cada clique o código malicioso é executado, como um
conta-gotas.
Com o anúncio do malware Flame,
realizado pela Kaspersky Lab em maio, a Seculert entrou em contato com a
empresa para investigar possíveis semelhanças entre o Flame e o Madi.
Nas semanas que se seguiram, a Kaspersky monitorou os efeitos do trojan
nos terminais infectados e a Seculert analisou as comunicações entre o
malware e os servidores de comando e controle. A partir daí, as empresas
conseguiram identificar mais de 800 vítimas em um período de oito
meses.
Ainda não está claro se este é outro ataque patrocinado
por um Estado. Em alguns casos, as organizações atacadas não forneceram
informações sobre o ataque, sendo assim, alguns aspectos do Madi ainda
são desconhecidos. A Kaspersky Lab e a Seculert continuarão monitorando
a evolução do ataque.
Fonte: Adrenalina
se gostou de um +
Mrck-
Mensagens : 80
Pontos de Participação : 198
Reputação : 1
Idade : 31
Localização : Deepweb
Data de inscrição : 17/05/2012
Respeito as regras :
Tópicos semelhantes
» Malware disfarçado de Mario e GTA infectou até 100 mil Androids
» Malware invade usina nuclear iraniana e faz computadores tocarem AC/DC
» Android: Kaspersky detecta 15.000 novos malwares no trimestre, mas F-Secure diz que são 40
» Flashback - O malware de Macintoshes.
» Nova versão do malware Duqu é identificada
» Malware invade usina nuclear iraniana e faz computadores tocarem AC/DC
» Android: Kaspersky detecta 15.000 novos malwares no trimestre, mas F-Secure diz que são 40
» Flashback - O malware de Macintoshes.
» Nova versão do malware Duqu é identificada
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|