En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/10/2016
    Convention USF 2016

    L’écosystème SAP se donne rendez-vous à la Convention annuelle de l’USF, les 12 et 13…

    en détail En détail...
  • 29/09/2016
    Journée de la Transition Numérique eFutura

    Inscrivez-vous dès maintenant à la Journée de la Transition Numérique de eFutura, association professionnelle (gestion,…

    en détail En détail...
Appels d'offres en cours
  • Site E-Commerce dans la rénovation - Tous CMS acceptés
    < 5 000 €
    > En savoir plus
  • Application CRM / commercial dans l'évènementiel
    > En savoir plus
  • Mise en place d'un SIRH pour une structure Belge de 80 personnes
    A determiner €
    > En savoir plus
Célestre_Fibre optique_Leaderboard

« Madi », une nouvelle attaque de cyberespionnage au Moyen‑Orient

CPF_pave

Les chercheurs de Kaspersky Lab annoncent les résultats d’une enquête menée conjointement avec Seculert, société spécialisée dans la détection de menaces. Ces investigations portent sur « Madi », une campagne de cyberespionnage qui sévit actuellement au Moyen-Orient. Découverte à l’origine par Seculert, Madi s’infiltre dans les ordinateurs en réseau sous la forme d’un cheval de Troie transmis par des techniques de « social engineering », visant des cibles soigneusement sélectionnées.

Les deux sociétés ont ainsi identifié plus de 800 victimes en Iran, en Israël et dans certains autres pays à travers le monde, qui ont été en relation avec ces serveurs au cours des huit derniers mois. Les statistiques de surveillance révèlent que les victimes sont principalement des hommes d’affaires travaillant pour des projets iraniens ou israéliens dans le domaine des infrastructures critiques ou pour des établissements financiers israéliens, ou encore des étudiants ingénieurs au Moyen-Orient, ainsi que diverses administrations communiquant dans cette région. En outre, l’examen du programme malveillant a fait ressortir une quantité inhabituelle de documents ou d’images de « diversion » à caractères religieux ou politique, distribués au moment de l’infection initiale.

Le cheval de Troie Madi permet de dérober à distance des fichiers sensibles sur les ordinateurs Windows infectés, d’espionner des communications confidentielles (e-mails ou messages instantanés) ou encore d’effectuer des enregistrements audio ou de frappes clavier et des copies d’écran des activités des victimes. L’analyse des données semble indiquer que plusieurs giga-octets d’informations ont été téléchargés depuis les machines de ces dernières.

Parmi les applications courantes et les sites Web espionnés figurent des comptes sur Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ et Facebook. La surveillance porte également sur des systèmes ERP/CRM intégrés, des contrats entre entreprises et des systèmes de gestion financière.

Nicolas Brulez, chercheur senior en malware au sein de Kaspersky Lab précise « Les auteurs de l’attaque Madi sont parvenus à espionner sur une période prolongée des victimes connues dans leur domaine, aux profils spécifiques, en utilisant un malware et une infrastructure bien plus basiques que d’autres opérations similaires. Cette attaque confirme bien qu’une opération, même rudimentaire, peut causer le vol de données clé et confidentielles en toute impunité. »

Aviv Raff, directeur technique de Seculert ajoute «notre analyse conjointe a découvert un grand nombre d’expressions en persan disséminées dans le malware et ses outils de C&C, ce qui n’est pas courant dans du code malveillant. Il ne fait donc pas de doute que les responsables de l’attaque parlent couramment cette langue ».

Le système Anti-Virus de Kaspersky Lab détecte les variantes du malware Madi ainsi que les documents diffusés et modules associés, sous l’appellation Trojan.Win32.Madi. Le compte rendu complet de l’enquête menée par les experts de Kaspersky Lab est disponible sur le site Securelist. L’étude de Seculert sur l’attaque Mahdi se trouve sur le site Seculert Blog.

Auteur : Jean Kaminsky

Notez cet article

Laisser un commentaire

Comment transformer son SI sans perdre le contrôle ?

Les 5 grands défis du DSI en 2016 : le cloud, la mobilité, le mode SaaS, l’hybridation des infrastructures, le « Shadow it »… quelles sont les conséquences pour le métier de DSI ?

Lire le livre blanc

Sondage

Consultez-vous ou avez-vous consulté vos e-mails professionnels pendant les vacances?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Sécurité des données et Pokemon Go

    Pour maître Antoine Cheron, Avocat au Barreau de Paris, l’ affaire "Pokemon Go" met en…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Les gouvernements dans la ligne de mire des cyberattaques

    Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %)…

    > En savoir plus...
Etudes/Enquêtes
  • 2015-2016 : les services DDos à louer font augmenter considérablement les attaques

    Selon le dernier rapport de Imperva Incapsula, le nombre d'attaque DDoS augmente fortement s'expliquant notamment…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Sophos-Ransomware-skyscrapper-anim
Agenda
livres blancs
Les Livres
Blancs
  • DevOps est un mot formé de la contraction du mot « développement » et du…

    > Voir le livre
  • Ce document explique comment réagir rapidement et efficacement aux menaces posées par les ransomwares tels…

    > Voir le livre
CPF_skyscrapper