Descubren nuevo caso de ciberespionaje en Oriente Medio

Sus víctimas, empleados de plantas en Irán e Israel, instituciones financieras israelitas, estudiantes de ingeniería y agencias gubernamentales.

Los investigadores de Kaspersky Lab revelaron una nueva campaña de ciberespionaje en redes informáticas dirigida a países de Oriente Medio.

Se trata de Madi, un troyano malicioso que mediante esquemas de ingeniería social puede ser enviado a blancos específicos.

De acuerdo con los expertos en seguridad, este troyano permite a los atacantes remotos robar archivos sensitivos en equipos con Windows, hacer seguimiento de las comunicaciones importantes, como correo electrónico y mensajes instantáneos, grabar audios, registrar pulsación de teclas y hacer capturas de pantallas de las actividades de las víctimas.

Entre las aplicaciones y sitios web populares espiados están Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ y Facebook. Tambíen puede vigilar los sistemas integrados de ERP/CRM, contratos de negocios y sistemas de gestión financiera, asegura Kaspersky en un comunicado.

"A pesar de que el malware y su infraestructura son muy primitivos, comparados con otros proyectos similares, los creadores de Madi han podido llevar a cabo una vigilancia sostenida de víctimas de alto perfil", comentó Nicolas Brulez, investigador en jefe de Malware de Kaspersky Lab.

De acuerdo con la compañía, los hallazgos fueron el resultado de una investigación conjunta con Seculert, una compañía de detección de amenazas avanzadas. Ambas compañías de seguridad informática han identificado más de 800 víctimas en Irán, Israel y usuarios de otros países, que se conectaron a los servidores de administración en los últimos 8 meses.

El análisis de los datos sugiere además que las víctimas son sobre todo hombres de negocios que traban en proyectos de infraestructura crítica en Irán e Israel, instituciones financieras israelitas, estudiantes de ingeniería del Medio Oriente y varias agencias gubernamentales.

Adicionalmente, el análisis del malware les permitió identificar una cantidad inusual de documentos religiosos y políticos e imágenes usados para distraer la atención, que fueron copiadas en el momento de la infección inicial.

"Es curioso que nuestro análisis conjunto haya revelado una gran cantidad de renglones en persa en el malware y las herramientas del servidor de administración, idioma que es poco común en el código malicioso. Sin lugar a duda, los atacantes dominan este idioma”, afirmó Aviv Raff, director de Tecnología de Seculert.

Temas relacionados