Seculert, una organización dedicada a la detección de amenazas avanzadas, descubrió una campaña de infiltración en redes informáticas, la cual consiste en un troyano malicioso que, mediante esquemas de ingeniería social, se envía a blancos específicos. La investigación, realizada en conjunto con Kaspersky Lab, presume que la amenaza, llamada Madi, está dirigida a víctimas del Medio Oriente.
Según ambas compañías, se han identificado más de 800 víctimas en Irán, Israel y algunos otros países, quienes se conectaron a los servidores de administración en los pasados ocho meses. Las estadísticas del tráfico capturado revelan que las víctimas son, sobre todo, hombres de negocios enfocados en proyectos de infraestructura crítica en Irán e Israel, instituciones financieras israelitas, estudiantes de ingeniería del Medio Oriente y varias agencias gubernamentales.
De acuerdo con las firmas, el análisis del malware ha permitido identificar una cantidad inusual de documentos religiosos y políticos, además de imágenes usadas para distraer la atención, que fueron copiadas en el momento de la infección inicial. Además, la investigación encontró una gran cantidad de renglones en lengua persa en el malware y en las herramientas del servidor de administración, “idioma que es poco común en el código malicioso”, reconoció Aviv Raff, director de Tecnología de Seculert.
"A pesar de que el malware y su infraestructura son muy primitivos, comparados con otros proyectos similares, los creadores de Madi han podido llevar a cabo una vigilancia sostenida de víctimas de alto perfil. Quizá la falta de profesionalismo y un rudimentario enfoque de seguridad son la explicación para que la operación haya pasado desapercibida y haya evadido la detección", señala Nicolas Brulez, investigador y jefe de Malware de Kaspersky Lab.
El troyano permite a los atacantes remotos robar archivos sensibles en equipos Windows, hacer un seguimiento de las comunicaciones importantes, como correo electrónico y mensajes instantáneos, grabar audio, registrar pulsación de teclas y hacer capturas de pantallas de las actividades de las víctimas. El análisis de los datos sugiere que los criminales han interceptado varios gigabytes de datos desde los equipos de las víctimas.









