En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
Nominations
  • Audencia Group : Directeur des systèmes d'informations, des moyens généraux et de l'immobilier

    > En savoir plus
agenda
Agenda
Solutions IT
  • 07/03/2016
    Big Data Paris

    Le Congrès Big Data Paris vous invite, pour cette 5e année, à plonger dans l’univers…

    en détail En détail...
  • 08/03/2016
    ROOMn 2016

    Pour sa 4ème édition ROOMn passe à la vitesse supérieure et donne rendez-vous aux décideurs…

    en détail En détail...
Appels d'offres en cours
ELO_ContentAd_ECMsurmesure_leaderboard

« Madi », une nouvelle attaque de cyberespionnage au Moyen‑Orient

BAN300-250REVEELIUM

Les chercheurs de Kaspersky Lab annoncent les résultats d’une enquête menée conjointement avec Seculert, société spécialisée dans la détection de menaces. Ces investigations portent sur « Madi », une campagne de cyberespionnage qui sévit actuellement au Moyen-Orient. Découverte à l’origine par Seculert, Madi s’infiltre dans les ordinateurs en réseau sous la forme d’un cheval de Troie transmis par des techniques de « social engineering », visant des cibles soigneusement sélectionnées.

Les deux sociétés ont ainsi identifié plus de 800 victimes en Iran, en Israël et dans certains autres pays à travers le monde, qui ont été en relation avec ces serveurs au cours des huit derniers mois. Les statistiques de surveillance révèlent que les victimes sont principalement des hommes d’affaires travaillant pour des projets iraniens ou israéliens dans le domaine des infrastructures critiques ou pour des établissements financiers israéliens, ou encore des étudiants ingénieurs au Moyen-Orient, ainsi que diverses administrations communiquant dans cette région. En outre, l’examen du programme malveillant a fait ressortir une quantité inhabituelle de documents ou d’images de « diversion » à caractères religieux ou politique, distribués au moment de l’infection initiale.

Le cheval de Troie Madi permet de dérober à distance des fichiers sensibles sur les ordinateurs Windows infectés, d’espionner des communications confidentielles (e-mails ou messages instantanés) ou encore d’effectuer des enregistrements audio ou de frappes clavier et des copies d’écran des activités des victimes. L’analyse des données semble indiquer que plusieurs giga-octets d’informations ont été téléchargés depuis les machines de ces dernières.

Parmi les applications courantes et les sites Web espionnés figurent des comptes sur Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ et Facebook. La surveillance porte également sur des systèmes ERP/CRM intégrés, des contrats entre entreprises et des systèmes de gestion financière.

Nicolas Brulez, chercheur senior en malware au sein de Kaspersky Lab précise « Les auteurs de l’attaque Madi sont parvenus à espionner sur une période prolongée des victimes connues dans leur domaine, aux profils spécifiques, en utilisant un malware et une infrastructure bien plus basiques que d’autres opérations similaires. Cette attaque confirme bien qu’une opération, même rudimentaire, peut causer le vol de données clé et confidentielles en toute impunité. »

Aviv Raff, directeur technique de Seculert ajoute «notre analyse conjointe a découvert un grand nombre d’expressions en persan disséminées dans le malware et ses outils de C&C, ce qui n’est pas courant dans du code malveillant. Il ne fait donc pas de doute que les responsables de l’attaque parlent couramment cette langue ».

Le système Anti-Virus de Kaspersky Lab détecte les variantes du malware Madi ainsi que les documents diffusés et modules associés, sous l’appellation Trojan.Win32.Madi. Le compte rendu complet de l’enquête menée par les experts de Kaspersky Lab est disponible sur le site Securelist. L’étude de Seculert sur l’attaque Mahdi se trouve sur le site Seculert Blog.

Auteur : Jean Kaminsky

Développer des applications Scalables et Résilientes avec Google Cloud Platform

DevOps + Google Cloud : le duo gagnant pour une DSI performante

Découvrez le livre blanc

Sondage

Vos projets Démat et GED en 2016

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Nouvelle législation européenne relative à la protection des données : ce qu'il faut savoir

    Pour Norman Girard, vice-président et directeur général Europe de Varonis, nous avons désormais une idée…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Pour se différentier, les marques intégrant le mobile dans leurs stratégies seront les grandes gagnantes

    Thomas Husson, analyste chez Forrester, n’y va pas par le dos de la cuillère : selon…

    > En savoir plus...
Etudes/Enquêtes
  • Mots de passe et identifiants sur mobile : les employés font prendre des risques à l'entreprise

    Régulièrement, des entreprises de toutes tailles perdent des données ou sont victimes de vols d’identifiants……

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
HubOne_DAS_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Une étape importante est d’envisager le self-service en tant qu’engagement durable à long terme vis-à-vis…

    > Voir le livre
  • Le test de performance en mode agile c'est plus de tests, plus souvent et moins…

    > Voir le livre
HubOne_CommunicationsUnifiees_skyscraper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous