Vuelve “Madi”: nuevos trucos, servidor C&C y objetivo de ataque

Tras el cierre del C&C de Madi la pasada semana por parte de Kaspersky Lab se pensó que la operación había concluido, pero parece que esta semana ha resurgido.

El troyano, originalmente descubierto por Seculert, es una campaña de infiltración a través de un troyano malicioso que se extiende por ingeniería social a objetivos cuidadosamente seleccionados.

Kaspersky Lab y Seculert trabajaron juntos en la operación de sinkholing (tomar el control y destruir la comunicación interna de las bots para que no llegue a su destino) del Comando y Control (C&C) de Madi.

Para supervisar los servidores de la campaña y se identificaron más de 800 víctimas localizadas en Irán, Israel y algunos países del resto del mundo conectados a la C&C en los últimos ocho meses.

La nueva versión se ha detectado el 25 de julio y contiene mejoras y nuevas peculiaridades. Ahora tiene la capacidad de supervisar VKontakte (red social de origen ruso), junto con conversaciones Jabber (de mensajería instantánea).

Además, sigue a usuarios que visitan las páginas que contengan “EE.UU.” y “gobierno” en sus búsquedas. En esos casos, el malware hace capturas de pantalla y las carga en el C2.

Acerca del autor
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.