En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 07/03/2017
    ROOMn, au cœur de la transformation digitale des entreprises

    ROOMn est la seule rencontre d’affaires qui rassemble pendant 3 jours 800 décideurs au profit…

    en détail En détail...
  • 22/03/2017
    Salons Cloud Computing World Expo et Solutions Datacenter Management

    Du Datacenter au Cloud : voilà qui mérite une visite à la prochaine édition des…

    en détail En détail...
Appels d'offres en cours
  • Création de site E-Commerce ( vente et soins de produits esthétiques)
    < 3 000 €
    > En savoir plus
  • Création de site Internet vitrine ( installation et réparation d'ascenseurs et portails automatiques)
    < 1 000 €
    > En savoir plus
  • Mise en place d'une application CRM pour 1 utilisateur
    < 2400 €
    > En savoir plus
IFP_Panorama2017_leaderboard

« Madi », une nouvelle attaque de cyberespionnage au Moyen‑Orient

BAN_PHONEFLEET_2017_300x250

Les chercheurs de Kaspersky Lab annoncent les résultats d’une enquête menée conjointement avec Seculert, société spécialisée dans la détection de menaces. Ces investigations portent sur « Madi », une campagne de cyberespionnage qui sévit actuellement au Moyen-Orient. Découverte à l’origine par Seculert, Madi s’infiltre dans les ordinateurs en réseau sous la forme d’un cheval de Troie transmis par des techniques de « social engineering », visant des cibles soigneusement sélectionnées.

Les deux sociétés ont ainsi identifié plus de 800 victimes en Iran, en Israël et dans certains autres pays à travers le monde, qui ont été en relation avec ces serveurs au cours des huit derniers mois. Les statistiques de surveillance révèlent que les victimes sont principalement des hommes d’affaires travaillant pour des projets iraniens ou israéliens dans le domaine des infrastructures critiques ou pour des établissements financiers israéliens, ou encore des étudiants ingénieurs au Moyen-Orient, ainsi que diverses administrations communiquant dans cette région. En outre, l’examen du programme malveillant a fait ressortir une quantité inhabituelle de documents ou d’images de « diversion » à caractères religieux ou politique, distribués au moment de l’infection initiale.

Le cheval de Troie Madi permet de dérober à distance des fichiers sensibles sur les ordinateurs Windows infectés, d’espionner des communications confidentielles (e-mails ou messages instantanés) ou encore d’effectuer des enregistrements audio ou de frappes clavier et des copies d’écran des activités des victimes. L’analyse des données semble indiquer que plusieurs giga-octets d’informations ont été téléchargés depuis les machines de ces dernières.

Parmi les applications courantes et les sites Web espionnés figurent des comptes sur Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ et Facebook. La surveillance porte également sur des systèmes ERP/CRM intégrés, des contrats entre entreprises et des systèmes de gestion financière.

Nicolas Brulez, chercheur senior en malware au sein de Kaspersky Lab précise « Les auteurs de l’attaque Madi sont parvenus à espionner sur une période prolongée des victimes connues dans leur domaine, aux profils spécifiques, en utilisant un malware et une infrastructure bien plus basiques que d’autres opérations similaires. Cette attaque confirme bien qu’une opération, même rudimentaire, peut causer le vol de données clé et confidentielles en toute impunité. »

Aviv Raff, directeur technique de Seculert ajoute «notre analyse conjointe a découvert un grand nombre d’expressions en persan disséminées dans le malware et ses outils de C&C, ce qui n’est pas courant dans du code malveillant. Il ne fait donc pas de doute que les responsables de l’attaque parlent couramment cette langue ».

Le système Anti-Virus de Kaspersky Lab détecte les variantes du malware Madi ainsi que les documents diffusés et modules associés, sous l’appellation Trojan.Win32.Madi. Le compte rendu complet de l’enquête menée par les experts de Kaspersky Lab est disponible sur le site Securelist. L’étude de Seculert sur l’attaque Mahdi se trouve sur le site Seculert Blog.

Auteur : Jean Kaminsky

Notez cet article

Laisser un commentaire

Révolution numérique dans l’industrie : colloque 24 janvier, Paris

Panorama énergétique mondial 2016 - Débats avec des experts du digital dans l’industrie : quels impacts dans les secteurs de l'énergie et des transports ? Espace Saint-Martin, de 14 h à 17 h 30

Info & inscription

Sondage

Vos résolutions pour 2017

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Le coffre-fort numérique est distinct de l’espace de stockage

    Le coffre-fort numérique ou électronique, tout le monde en parle et en veut mais personne…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Evolutions digitales : l'entreprise à la recherche de compétences avérées d'analyse des données

    Pour Kodak Alaris, quatre avancées majeures de la transformation digitale seront aux commandes en 2017.…

    > En savoir plus...
Etudes/Enquêtes
  • Le marché de la sécurité représentera 1 228 M€ en 2020, selon IDC

    IDC a livré ses chiffres prospectif sur le marché de la sécurité. Le point en…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Tsystems_Cloud_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • En route vers l'archivage électronique : et vous, vous faites quoi pour vos documents numériques…

    > Voir le livre
  • Gouverner à l’ère du numérique : Le guide de la cybersécurité pour les dirigeants d’entreprises

    > Voir le livre
BAN_PHONEFLEET_CONTROLER_160x600