Originalmente descubierta por Seculert, Madi es una campaña de infiltración a través de un troyano malicioso que se extiende por ingeniería social a objetivos cuidadosamente seleccionados.
Kaspersky Lab y Seculert trabajaron juntos en la operación de sinkholing (tomar el control y destruir la comunicación interna de las bots para que no llegue a su destino) del Comando y Control (C&C) de Madi para supervisar los servidores de la campaña. Kaspersky Lab y Seculert identificaron más de 800 víctimas localizadas en Irán, Israel y algunos países del resto del mundo conectados a la C&C en los últimos ocho meses.
Los datos analizados del sinkhole muestran que varios gigabytes de datos que se subieron desde los ordenadores de las víctimas proceden principalmente empresas que trabajan en proyectos de infraestructuras críticas iraníes e israelíes, instituciones financieras de Israel y estudiantes de ingeniería y varias agencias gubernamentales de Oriente Medio.
Además, el análisis del malware ha identificado una cantidad inusual de documentos e imágenes religiosas y políticas de “distracción» que fueron retiradas cuando se produjo la infección inicial.
Ente las aplicaciones más comunes y sitios web espiados destacan cuentas de Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google + y Facebook. El espionaje también se llevó a cabo desde sistemas con ERP / CRM integrados, contratos empresariales y sistemas de gestión financiera.
El Antivirus de Kaspersky Lab detecta el sistema de las variantes de malware Madi, así como sus módulos integrados, clasificados como Trojan.Win32.Madi.
Con información de Diario Ti