«Viena no svarīgām pārmaiņām ir tāda, ka tagad kaitīgā programmatūra negaida «komandas» no vadības servera, bet uzreiz ielādē tajā nozagtos datus,» sacīja Kaspersky Lab eksperts Nikolā Brilē. Madi iepriekšējās versijas tika pārvaldītas no Irānas un Kanādas. Trojieša jaunais vadības serveris arī atrodas Kanādā. Kaspersky Lab eksperti ir veikuši Madi detalizētu tehnisko analīzi, sīki raksturojot trojieša funkcijas un tā instalēšanas, taustiņspiedienu pārtveršanas, sadarbības ar vadības serveriem, datu zagšanas, saziņas uzraudzības, audiodatņu ierakstīšanas un upura darbvirsmas ekrānuzņēmumu izdarīšanas mehānismu. Pētījuma vispārējie rezultāti ir šādi:• Lai gan pati kaitīgā programma un izmantotās sociālās inženierijas metodes ir vienkāršas, ļaundariem ir izdevies inficēt vairāk nekā 800 upuru datorus, tostarp tādus, kas satur konfidenciālu informāciju.• Madi ir spilgts piemērs tam, kā lietotāju vieglprātīga attieksme pret saņemtajiem paziņojumiem var izraisīt svarīgu datu zaudējumu.• Uzbrukuma gaitā netika likti lietā ne mūķi izmantotāji, ne nulles dienas neaizsargātības, tādējādi padarot tā rezultātus vēl negaidītākus ekspertiem. Madi detalizēta tehniskā analīze ir pieejama vietnē www.securelist.com/en/analysis/204792237/The_Madi_infostealers_a_detailed_analysis.
Krievija un ASV – iespējamie Madi jaunie mērķi
Lai gan mērķuzbrukumiem lietotājiem Tuvajos Austrumos un viņu konfidenciālās informācijas zagšanai paredzētās kaitīgās programmatūras Madi vadības serveri tika izslēgti, tās stāsts vēl nav beidzies. Kaspersky Lab eksperti ir atklājuši jaunu trojieša versiju ar paplašinātu funkcionalitāti. Piemēram, tā novēro vietni VKontakte, kā arī meklē lietotājus, kas apmeklē lapas, kuru nosaukumi satur elementus «USA» un «gov», tādējādi liecinot par ļaundaru iespējamo pārorientēšanos uz Krieviju un ASV.
Uzmanību!
Pieprasītā sadaļa var saturēt erotiskus materiālus, kuru apskatīšana atļauta tikai pilngadību sasniegušām personām.