Комп’ютери по всьому Близькому Сходу заражаються шкідливим програмним забезпеченням, яке, здається, є частиною a кампанії спостереження, яка записує дії користувачів як на комп’ютері, так і, на диво, поза ним до звітів.
Зловмисне програмне забезпечення під назвою «Mahdi» — також відоме як Madi і назване на честь Ісламська концепція «пророкованого викупителя ісламу, який правитиме сім, дев’ять або дев’ятнадцять років (згідно з до різних тлумачень) до Судного дня... і позбавить світ від кривди, несправедливості та тиранія» – був виявлені на машинах по всьому регіону на початку цього тижня, і вважається лише частиною поточної атаки на комп’ютери на Близькому Сході та в Азії. «Ми проаналізували кілька версій зловмисного програмного забезпечення [і] очікуємо появи інших версій, оскільки атака все ще активна», Як пояснив Авів Рафф, головний технологічний офіс фірми з кібербезпеки Seculert, компанія, як вважають, спочатку виявила шкідливе програмне забезпечення.
Рекомендовані відео
Згідно з аналізом Kapersky Labs
, Махді вже довгий час працює непоміченим. «Протягом майже року триваюча кампанія з проникнення в комп’ютерні системи на всьому Близькому Сході націлена на окремих людей Іран, Ізраїль, Афганістан та інші, розкидані по всій земній кулі», – починається аналіз, продовжуючи припускати, що він уже зафіксував «великі обсяги даних» від «інженерних форм критичної інфраструктури Близького Сходу, державних установ, фінансових установ і академічний світ».Вважається, що зловмисне програмне забезпечення заражає комп’ютери через файл PowerPoint, надісланий у вигляді вкладення електронної пошти, хоча повідомляється, що воно також встановлюється через зображення, замасковані під текстові файли. В електронному листі до Talking Points Memo, аналітик Kaspersky пояснив, що зловмисне програмне забезпечення, схоже, було створено з метою «тривалого пошуку даних і широкомасштабного спостереження за регіональним вибраним набором секторів, організацій, осіб і подій на Близькому Сході», зокрема «ділових людей, які працюють над критично важливими інфраструктурними проектами, державних установ на Близькому Сході». Схід, ізраїльські банки, інженерні/високотехнологічні фірми та студенти інженерних спеціальностей». Вважається, що програмне забезпечення не тільки записує натискання клавіш, але й стежить за всіма способами шляхи. Згідно зі звітом Касперського, Махді робить наступне:
- Реєструє натискання клавіш
- Робить знімки екрана заражених комп’ютерів через задані проміжки часу
- Робить знімки екрана заражених комп’ютерів, коли користувач ініціює «комунікаційну подію», описану Касперським як «жертва взаємодіючи з веб-поштою, клієнтом миттєвих повідомлень або сайтом соціальної мережі», із сайтами, які ініціюють знімки екрана, зокрема Gmail, Hotmail, Yahoo! Пошта, ICQ, Skype, Google+, Facebook та інші
- Оновлення бекдора
- Запис і завантаження зовнішнього аудіо як файлів .wav
- Отримання «будь-якої комбінації 27 різних типів файлів даних»
- Відновлення дискових структур зараженого комп'ютера
- Видалити та прив’язати («Це ще не повністю реалізовано», зазначає Касперський)
Наразі Махді було виявлено щонайменше на 800 машинах. І Kaspersky, і Seculert очікують, що це число зросте з новими випусками шкідливого ПЗ.
Рекомендації редакції
- Повідомляється, що 415 000 маршрутизаторів у всьому світі заражені шкідливим програмним забезпеченням для криптозлому
Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.