Mahdi: Novi malver za sajber špijunažu zarazio računare u Iranu i Izraelu
Opisi virusa, 18.07.2012, 12:51 PM
Malver nazvan Mahdi ili Madi koristi se za špijuniranje korisnika u Iranu, Izraelu i nekolicini drugih država Bliskog istoka i to unazad nekoliko mesecci, tvrde istraživači Seculert i Kaspersky Lab-a.
Mahdi je sposoban da beleži aktivnosti tastature, snima ekran u naznačenim vremenskim intervalima, snima zvuk i krade različita dokumenta, slike i druge fajlove.
Naziv malvera potiče od fajla mahdi.txt koji se nalazi na zaraženim računarima. Inače, Mahdi je, prema islamskom verovanju, Mesija koji će vladati svetom pre Sudnjeg dana i očistiti ga nepravde i grešnika.
Seculert je otkrio malver Mahdi pre nekoliko meseci istražujući sumnjivi email sa atačmentom koji je sadržao lažni dokument.
Dve kompanije, Seculert i Kaspersky Lab su razmenile svoja otkrića a njihovi istraživači su pokušali da otkriju ima li sličnosti između ovog malvera i ranije otkrivenog malvera za sajber špijunažu poznatog pod nazivom Flame, koji je takođe pogodio korisnike u zemljama Bliskog istoka.
Istraživači su preusmerili sobraćaj malvera ka serveru koji je pod njihovom kontrolom i analizirali malver. Na taj način su identifikovali 800 žrtava malvera i to uglavnom u Iranu i Izraelu.
Podaci do kojih su došli istraživači otkrili su da su napadi malvera bili usmereni na kompanije koje su povezane sa infrastrukturom ovih zemalja, vladine agencije, finansijske i naučne organizacije.
Malver Mahdi se distribuirao putem emailova pri čemu su korišćene tehnike društvenog inženjeringa da bi se prevarom naterali oni koji su primili ovakve emailove da otvore PowerPoint fajlove.
Instaler malvera je umetnut u ove fajlove i on se pokreće kada korisnik otvori PowerPoint fajl pošto se prethodno saglasi sa upozorenjem PowerPoint-a o rizicima udruženim sa učitavanjem ubačenih objekata.
Za sada nije poznato da li i iza ovog malvera stoji neka država. Mahdi ne ostavlja utisak sofisticiranog sajber oružja kakve smo viđali u prethodnom periodu i čini se da je kod malvera pisan u žurbi, kažu u Seculert-u.
Ipak, pažljivo birane žrtve malvera ukazuju da su ovakvi napadi možda imali finansijsku podršku.
Kampanja malvera Mahdi je realizovana sa relativno limitiranom i elementarnom tehnologijom. Napadi malvera su se oslanjali isključivo na društveni inženjering.
Uzorci malvera koje su analizirali istraživači pokušavali su da kontaktiraju četiri različita servera za komandu i kontrolu od kojih su tri servera locirana u Kanadi a jedan u prestonici Irana, Teheranu. Ovo poslednje ukazuje da su napadači možda Iranci. Pored toga, postoje još neke naznake da je reč o iranskim autorima malvera kao što je korišćenje persijskog formata kalendara i farsi jezika.
Kostin Raiu, stručnjak Kaspersky Lab-a pretpostavlja da je razlog uspeha malvera koji je koristio relativno jednostavne tehnike napada i koga može otkriti i blokirati bilo koji bolji antivirusni softver taj što žrtve verovatno nisu koristile dobar zaštitni softver.
Malver Mahdi je još uvek aktivan i stručnjaci očekuju da će broj infekcija u predstojećem periodu biti u porastu.
Izdvojeno
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Novi malver Torg Grabber krade podatke iz više od 850 ekstenzija pregledača
Novi infostealer malver nazvan Torg Grabber krade osetljive podatke iz više od 850 ekstenzija pregledača, uključujući više od 700 ekstenzija za k... Dalje
Excel prilozi u lažnim mejlovima šire XWorm 7.2
Istraživači iz Fortinet FortiGuard Labs-a upozoravaju na novu kampanju koja koristi lažne poslovne mejlove za širenje XWorm malvera na Windows ra... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





