En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 07/03/2017
    ROOMn, au cœur de la transformation digitale des entreprises, du 7 au 9 mars 2017

    ROOMn est la seule rencontre d’affaires qui rassemble pendant 3 jours 800 décideurs au profit…

    en détail En détail...
  • 21/03/2017
    Salons Solutions RH 2017, 21, 22 et 23 mars 2017

    Le salon des outils et services dédiés aux dirigeants d'entreprises, aux responsables des Ressources Humaines,…

    en détail En détail...
Appels d'offres en cours
  • Outil de création de templates d'emails pour une societé spécialisée dans le tourisme
    < 8 000 €
    > En savoir plus
  • Création de site E-Commerce pour une Association
    < 4 000 €
    > En savoir plus
  • Site Vitrine Internet pour une Association
    <1000 €
    > En savoir plus
Comexposium_roomn_leaderboard

« Madi », une nouvelle attaque de cyberespionnage au Moyen‑Orient

Schneider_BackUPSApc_pavé

Les chercheurs de Kaspersky Lab annoncent les résultats d’une enquête menée conjointement avec Seculert, société spécialisée dans la détection de menaces. Ces investigations portent sur « Madi », une campagne de cyberespionnage qui sévit actuellement au Moyen-Orient. Découverte à l’origine par Seculert, Madi s’infiltre dans les ordinateurs en réseau sous la forme d’un cheval de Troie transmis par des techniques de « social engineering », visant des cibles soigneusement sélectionnées.

Les deux sociétés ont ainsi identifié plus de 800 victimes en Iran, en Israël et dans certains autres pays à travers le monde, qui ont été en relation avec ces serveurs au cours des huit derniers mois. Les statistiques de surveillance révèlent que les victimes sont principalement des hommes d’affaires travaillant pour des projets iraniens ou israéliens dans le domaine des infrastructures critiques ou pour des établissements financiers israéliens, ou encore des étudiants ingénieurs au Moyen-Orient, ainsi que diverses administrations communiquant dans cette région. En outre, l’examen du programme malveillant a fait ressortir une quantité inhabituelle de documents ou d’images de « diversion » à caractères religieux ou politique, distribués au moment de l’infection initiale.

Le cheval de Troie Madi permet de dérober à distance des fichiers sensibles sur les ordinateurs Windows infectés, d’espionner des communications confidentielles (e-mails ou messages instantanés) ou encore d’effectuer des enregistrements audio ou de frappes clavier et des copies d’écran des activités des victimes. L’analyse des données semble indiquer que plusieurs giga-octets d’informations ont été téléchargés depuis les machines de ces dernières.

Parmi les applications courantes et les sites Web espionnés figurent des comptes sur Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ et Facebook. La surveillance porte également sur des systèmes ERP/CRM intégrés, des contrats entre entreprises et des systèmes de gestion financière.

Nicolas Brulez, chercheur senior en malware au sein de Kaspersky Lab précise « Les auteurs de l’attaque Madi sont parvenus à espionner sur une période prolongée des victimes connues dans leur domaine, aux profils spécifiques, en utilisant un malware et une infrastructure bien plus basiques que d’autres opérations similaires. Cette attaque confirme bien qu’une opération, même rudimentaire, peut causer le vol de données clé et confidentielles en toute impunité. »

Aviv Raff, directeur technique de Seculert ajoute «notre analyse conjointe a découvert un grand nombre d’expressions en persan disséminées dans le malware et ses outils de C&C, ce qui n’est pas courant dans du code malveillant. Il ne fait donc pas de doute que les responsables de l’attaque parlent couramment cette langue ».

Le système Anti-Virus de Kaspersky Lab détecte les variantes du malware Madi ainsi que les documents diffusés et modules associés, sous l’appellation Trojan.Win32.Madi. Le compte rendu complet de l’enquête menée par les experts de Kaspersky Lab est disponible sur le site Securelist. L’étude de Seculert sur l’attaque Mahdi se trouve sur le site Seculert Blog.

Auteur : Jean Kaminsky

Notez cet article

Laisser un commentaire

Avec SharePoint, Office 365 et la solution Mozzaik365, développez la productivité de votre organisation !

Webinar - Jeudi 9 mars 2017 à 11h

Info & inscription

Sondage

Vos projets Démat et GED en 2017

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les adresses IP « dynamiques » constituent des données à caractère personnel

    Par une décision du 19 octobre 2016, la Cour de justice de l´Union européenne a…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - 4 points clés pour une transition numérique réussie du conseil de surveillance

    « Pour les entreprises, l’organisation d’un conseil doit être facilitée et ne plus représenter une…

    > En savoir plus...
Etudes/Enquêtes
  • Security Operation Centers (SOC) : 82 % d’entre eux laisseraient les entreprises vulnérables

    Personnels, processus, technologie... : la très grande majorité des solutions SOC ne seraient pas suffisamment matures…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Schneider_BackUPSApc_skycraper
Agenda
livres blancs
Les Livres
Blancs
Schneider_BackUPSApc_skycraper