Зловмисне програмне забезпечення Mahdi вторгається на понад 800 комп’ютерів Близького Сходу

Комп’ютери по всьому Близькому Сходу заражаються шкідливим програмним забезпеченням, яке, здається, є частиною a кампанії спостереження, яка записує дії користувачів як на комп’ютері, так і, на диво, поза ним до звітів.

Зловмисне програмне забезпечення під назвою «Mahdi» — також відоме як Madi і назване на честь Ісламська концепція «пророкованого викупителя ісламу, який правитиме сім, дев’ять або дев’ятнадцять років (згідно з до різних тлумачень) до Судного дня... і позбавить світ від кривди, несправедливості та тиранія» – був виявлені на машинах по всьому регіону на початку цього тижня, і вважається лише частиною поточної атаки на комп’ютери на Близькому Сході та в Азії. «Ми проаналізували кілька версій зловмисного програмного забезпечення [і] очікуємо появи інших версій, оскільки атака все ще активна», Як пояснив Авів Рафф, головний технологічний офіс фірми з кібербезпеки Seculert, компанія, як вважають, спочатку виявила шкідливе програмне забезпечення.

Рекомендовані відео

Згідно з аналізом Kapersky Labs

, Махді вже довгий час працює непоміченим. «Протягом майже року триваюча кампанія з проникнення в комп’ютерні системи на всьому Близькому Сході націлена на окремих людей Іран, Ізраїль, Афганістан та інші, розкидані по всій земній кулі», – починається аналіз, продовжуючи припускати, що він уже зафіксував «великі обсяги даних» від «інженерних форм критичної інфраструктури Близького Сходу, державних установ, фінансових установ і академічний світ».

Вважається, що зловмисне програмне забезпечення заражає комп’ютери через файл PowerPoint, надісланий у вигляді вкладення електронної пошти, хоча повідомляється, що воно також встановлюється через зображення, замасковані під текстові файли. В електронному листі до Talking Points Memo, аналітик Kaspersky пояснив, що зловмисне програмне забезпечення, схоже, було створено з метою «тривалого пошуку даних і широкомасштабного спостереження за регіональним вибраним набором секторів, організацій, осіб і подій на Близькому Сході», зокрема «ділових людей, які працюють над критично важливими інфраструктурними проектами, державних установ на Близькому Сході». Схід, ізраїльські банки, інженерні/високотехнологічні фірми та студенти інженерних спеціальностей». Вважається, що програмне забезпечення не тільки записує натискання клавіш, але й стежить за всіма способами шляхи. Згідно зі звітом Касперського, Махді робить наступне:

  • Реєструє натискання клавіш
  • Робить знімки екрана заражених комп’ютерів через задані проміжки часу
  • Робить знімки екрана заражених комп’ютерів, коли користувач ініціює «комунікаційну подію», описану Касперським як «жертва взаємодіючи з веб-поштою, клієнтом миттєвих повідомлень або сайтом соціальної мережі», із сайтами, які ініціюють знімки екрана, зокрема Gmail, Hotmail, Yahoo! Пошта, ICQ, Skype, Google+, Facebook та інші
  • Оновлення бекдора
  • Запис і завантаження зовнішнього аудіо як файлів .wav
  • Отримання «будь-якої комбінації 27 різних типів файлів даних»
  • Відновлення дискових структур зараженого комп'ютера
  • Видалити та прив’язати («Це ще не повністю реалізовано», зазначає Касперський)

Наразі Махді було виявлено щонайменше на 800 машинах. І Kaspersky, і Seculert очікують, що це число зросте з новими випусками шкідливого ПЗ.

Рекомендації редакції

  • Повідомляється, що 415 000 маршрутизаторів у всьому світі заражені шкідливим програмним забезпеченням для криптозлому

Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.