Mahdi: Novi malver za sajber špijunažu zarazio računare u Iranu i Izraelu

Opisi virusa, 18.07.2012, 12:51 PM

Mahdi: Novi malver za sajber špijunažu zarazio računare u Iranu i Izraelu

Malver nazvan Mahdi ili Madi koristi se za špijuniranje korisnika u Iranu, Izraelu i nekolicini drugih država Bliskog istoka i to unazad nekoliko mesecci, tvrde istraživači Seculert i Kaspersky Lab-a.

Mahdi je sposoban da beleži aktivnosti tastature, snima ekran u naznačenim vremenskim intervalima, snima zvuk i krade različita dokumenta, slike i druge fajlove.

Naziv malvera potiče od fajla mahdi.txt koji se nalazi na zaraženim računarima. Inače, Mahdi je, prema islamskom verovanju, Mesija koji će vladati svetom pre Sudnjeg dana i očistiti ga nepravde i grešnika.

Seculert je otkrio malver Mahdi pre nekoliko meseci istražujući sumnjivi email sa atačmentom koji je sadržao lažni dokument.

Dve kompanije, Seculert i Kaspersky Lab su razmenile svoja otkrića a njihovi istraživači su pokušali da otkriju ima li sličnosti između ovog malvera i ranije otkrivenog malvera za sajber špijunažu poznatog pod nazivom Flame, koji je takođe pogodio korisnike u zemljama Bliskog istoka.

Istraživači su preusmerili sobraćaj malvera ka serveru koji je pod njihovom kontrolom i analizirali malver. Na taj način su identifikovali 800 žrtava malvera i to uglavnom u Iranu i Izraelu.

Podaci do kojih su došli istraživači otkrili su da su napadi malvera bili usmereni na kompanije koje su povezane sa infrastrukturom ovih zemalja, vladine agencije, finansijske i naučne organizacije.

Malver Mahdi se distribuirao putem emailova pri čemu su korišćene tehnike društvenog inženjeringa da bi se prevarom naterali oni koji su primili ovakve emailove da otvore PowerPoint fajlove.

Instaler malvera je umetnut u ove fajlove i on se pokreće kada korisnik otvori PowerPoint fajl pošto se prethodno saglasi sa upozorenjem PowerPoint-a o rizicima udruženim sa učitavanjem ubačenih objekata.

Za sada nije poznato da li i iza ovog malvera stoji neka država. Mahdi ne ostavlja utisak sofisticiranog sajber oružja kakve smo viđali u prethodnom periodu i čini se da je kod malvera pisan u žurbi, kažu u Seculert-u.

Ipak, pažljivo birane žrtve malvera ukazuju da su ovakvi napadi možda imali finansijsku podršku.

Kampanja malvera Mahdi je realizovana sa relativno limitiranom i elementarnom tehnologijom. Napadi malvera su se oslanjali isključivo na društveni inženjering.

Uzorci malvera koje su analizirali istraživači pokušavali su da kontaktiraju četiri različita servera za komandu i kontrolu od kojih su tri servera locirana u Kanadi a jedan u prestonici Irana, Teheranu. Ovo poslednje ukazuje da su napadači možda Iranci. Pored toga, postoje još neke naznake da je reč o iranskim autorima malvera kao što je korišćenje persijskog formata kalendara i farsi jezika.

Kostin Raiu, stručnjak Kaspersky Lab-a pretpostavlja da je razlog uspeha malvera koji je koristio relativno jednostavne tehnike napada i koga može otkriti i blokirati bilo koji bolji antivirusni softver taj što žrtve verovatno nisu koristile dobar zaštitni softver.

Malver Mahdi je još uvek aktivan i stručnjaci očekuju da će broj infekcija u predstojećem periodu biti u porastu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi malver MacStealer krade lozinke korisnika Appleovih računara

Novi malver MacStealer krade lozinke korisnika Appleovih računara

Novi malver za krađu informacija sa računara sa macOS operativnim sistemom, nazvan MacStealer, najnoviji je primer pretnje koja koristi Telegram kao... Dalje

Sa ChatGPT napravljen polimorfni malver

Sa ChatGPT napravljen polimorfni malver

Istraživač HYAS instituta i stručnjak za sajber bezbednost, Džef Sims, razvio je novi malver koji pokreće ChatGPT pod nazivom Blackmamba. U janu... Dalje

Lažne aplikacije Telegram i WhatsApp prazne kripto novčanike

Lažne aplikacije Telegram i WhatsApp prazne kripto novčanike

Trojanizovane verzije popularnih mesindžera kao što je Telegram ili WhatsApp nude se na lažnim sajtovima korisnicima Androida i Windowsa, koji preu... Dalje

BlackLotus je prvi malver koji može da zaobiđe Secure Boot na Windows 11

BlackLotus je prvi malver koji može da zaobiđe Secure Boot na Windows 11

Nevidiljivi UEFI (Unified Extensible Firmware Interface) bootkit pod nazivom BlackLotus postao je prvi poznati malver koji je u stanju da zaobiđe Sec... Dalje

Piratski programi za macOS inficiraju računare opasnim kripto malverom

Piratski programi za macOS inficiraju računare opasnim kripto malverom

Final Cut Pro i druge piratske macOS aplikacije na Pirate Bay su inficirane do sada neotkrivenim malverom. Kada ih žrtve preuzmu, zaraženi Apple ure... Dalje