Kaspersky Lab y Seculert descubren “Madi”
Hoy, los investigadores Kaspersky Lab, una organización que trabaja en seguridad, han revelado los resultado de su investigación conjunta con Seculert, una compañía de detección de amenazas avanzadas respecto a Madi".


Hoy, los investigadores Kaspersky Lab, una organización que trabaja en seguridad, han revelado los resultado de su investigación conjunta con Seculert, una compañía de detección de amenazas avanzadas respecto a “Madi”, una activa campaña de ciberespionaje dirigida a víctimas del Medio Oriente. Descubierta por Seculert, Madi es una campaña de infiltración en redes informáticas que consiste en un troyano malicioso que, mediante esquemas de ingeniería social, se envía a blancos específicos
Kaspersky Lab y Seculert han unido esfuerzos para capturar el tráfico de los servidores de administración de Madi con el objetivo de hacer un seguimiento de la campaña, ademas han identificado más de 800 víctimas en Irán, Israel y algunos otros países, que se conectaron a los servidores de administración en los pasados 8 meses. Las estadísticas del tráfico capturado revelan que las víctimas son sobre todo hombres de negocios que traban en proyectos de infraestructura crítica en Irán e Israel, instituciones financieras israelitas, estudiantes de ingeniería del Medio Oriente y varias agencias gubernamentales
Además, el análisis del malware ha permitido identificar una cantidad inusual de documentos religiosos y políticos e imágenes usados para distraer la atención, que fueron copiadas en el momento de la infección inicial. "A pesar de que el malware y su infraestructura son muy primitivos, comparados con otros proyectos similares, los creadores de Madi han podido llevar a cabo una vigilancia sostenida de víctimas de alto perfil", ha dicho Nicolas Brulez, Investigador en Jefe de Malware de Kaspersky Lab. "Quizá fueron la falta de profesionalismo y el rudimentario enfoque usado los responsables de que la operación haya pasado desapercibida y logrado evadir la detección"
"Es curioso que nuestro análisis conjunto haya revelado una gran cantidad de renglones en persa en el malware y las herramientas del servidor de administración, idioma que es poco común en el código malicioso. Sin lugar a duda, los atacantes dominan este idioma”, afirma Aviv Raff, Director de Tecnología de Seculert.




