A Mahdi malware több mint 800 közel-keleti számítógépet támad meg

A Közel-Keleten a számítógépeket olyan rosszindulatú programok fertőzik meg, amelyek a jelek szerint a megfigyelési kampány, amely rögzíti a felhasználók tevékenységét mind a számítógépen, mind meglepő módon azon kívül jelentésekhez.

A „Mahdi” – más néven Madi néven ismert – rosszindulatú program a Az iszlám fogalma: „az iszlám megjövendölt megváltója, aki hét, kilenc vagy tizenkilenc évig fog uralkodni (szerint különféle értelmezésekre) az Ítélet Napja előtt… és megszabadítja a világot a jogsértésektől, az igazságtalanságtól és zsarnokság" – volt A hét elején az egész régió gépein fedezték fel, és feltehetően csak egy része a számítógépek elleni támadásnak a Közel-Keleten és Ázsiában. "Elemeztük a rosszindulatú program több verzióját, és további verziók érkezésére számítunk, mivel a támadás még mindig aktív" – magyarázta Aviv Raff, a Seculert kiberbiztonsági cég vezető technológiai irodája, a vállalat úgy vélte, hogy kezdetben észlelte a rosszindulatú.

Ajánlott videók

A Kapersky Labs elemzése szerint

, Mahdi már régóta észrevétlenül dolgozik. „Majdnem egy éve folyik a közel-keleti számítógépes rendszerekbe való behatolást célzó kampány, amely az egész közel-keleti egyéneket célozza meg Irán, Izrael, Afganisztán és mások szétszórva a világon” – nyitja az elemzést, amely arra utal, hogy már elfoglalták. „nagy mennyiségű adat” a „közel-keleti kritikus infrastruktúra tervezési űrlapjaitól, kormányzati szervektől, pénzügyi házaktól és akadémia.”

A rosszindulatú program vélhetően egy e-mail mellékletként küldött PowerPoint-fájlon keresztül fertőzi meg a számítógépeket, bár állítólag szöveges fájloknak álcázott képeken keresztül is telepíti magát. A Talking Points Memo-nak küldött e-mailben, a Kaspersky elemzője kifejtette, hogy a rosszindulatú programot úgy tűnik, hogy azzal a céllal hozták létre, hogy „tartós adatlekérést és egy regionális, kiválasztott halmaz nagy léptékű felügyeletét szolgálják. szektorok, szervezetek, magánszemélyek és események a Közel-Keleten”, különösen „kritikus infrastrukturális projekteken dolgozó üzletemberek, kormányhivatalok a Közel-Keleten” Kelet, izraeli bankok, mérnöki/high-tech cégek és mérnökhallgatók.” Úgy gondolják, hogy a szoftver nem csak a billentyűleütéseket rögzíti, hanem leskelődik mindenféle módokon. A Kaspersky jelentése szerint Mahdi a következőket teszi:

  • Naplózik a billentyűleütéseket
  • Meghatározott időközönként képernyőképeket készít a fertőzött számítógépekről
  • Képernyőképeket készít a fertőzött számítógépekről, amikor a felhasználó „kommunikációs eseményt” kezdeményez, amelyet a Kaspersky így ír le: „az áldozat interakcióba lép a webmaillel, egy IM klienssel vagy közösségi oldallal”, olyan webhelyekkel, amelyek a képernyőképeket kezdeményezik, beleértve a Gmailt, a Hotmailt, Jehu! Mail, ICQ, Skype, Google+, Facebook és mások
  • A hátsó ajtó frissítése
  • Külső hang rögzítése és feltöltése .wav fájlként
  • „27 különböző típusú adatfájl bármilyen kombinációjának” lekérése
  • A fertőzött számítógép lemezszerkezeteinek lekérése
  • Törlés és összerendelés („Ezek még nincsenek teljesen implementálva” – jegyzi meg a Kaspersky)

Eddig legalább 800 gépen fedezték fel a Mahdit. Mind a Kaspersky, mind a Seculert arra számít, hogy ez a szám növekedni fog a kártevő több kiadásával.

Szerkesztői ajánlások

  • A jelentések szerint világszerte 415 000 router fertőződött meg cryptojacking kártevőkkel

Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.