Aktuelles, Branche - geschrieben von dp am Freitag, Juli 27, 2012 17:05 - noch keine Kommentare
Cyberspionage mit geringem Aufwand und großem Ertrag
Kaspersky Lab veröffentlicht neue Analyse zu Madi
[datensicherheit.de, 27.07.2012] Kaspersky Lab und Seculert haben vergangene Woche die Entdeckung der Cyberspionage-Kampagne Madi im Mittleren Osten bekannt gegeben. Die Madi-Hintermänner haben weltweit mehr als 800 Opfer im Iran, in Israel, in Afghanistan sowie in weiteren Ländern rund um den Globus mit einem bösartigen, Informationen stehlenden Trojaner infiziert. Madi wurde per Social Engineering-Tricks an ausgewählte Ziele gerichtet. Zwei neue Blogposts von Kaspersky Lab liefern weitere Erkenntnisse über die Madi-Kampagne.
Die detaillierte technische Analyse von Kaspersky Lab bietet zum einen neue Erkenntnisse über Opfer und Madi-Aktivitäten seit Ende 2011. Zum anderen gibt es neue Details darüber, wie der Trojaner auf den infizierten Maschinen installiert wurde, Tastaturanschläge protokolliert, mit den Command-and-Control-Servern (C&C) kommuniziert, Daten gestohlen und gefiltert hat, die Kommunikation überwacht hat sowie Tonaufnahmen und Screenshots erstellt wurden. Die Kampagne wurde mit technisch einfachen Mitteln erstellt. Dennoch war sie dank Social-Engineering-Techniken sehr erfolgreich.
Die wesentlichen Erkenntnisse:
- Die Madi-Hintermänner griffen vor allem Ziele im Mittleren Osten, aber auch in weiteren Ländern rund um den Globusan.
- Der Informationen stehlende Madi-Trojaner war extrem rudimentär hinsichtlich des Programmierstils, der Programmierungstechnik und des minderwertigen Einsatzes der Programmiersprache Delphi entwickelt. Es wurden auch keine fortschrittlichen Exploit-Techniken oder Zero-Day-Exploits eingesetzt.
- Die meisten Aktionen sowie die Kommunikation mit dem C&C Server wurden über externe Dateien durchgeführt, dies ist ein sehr einfacher und unorganisierter Einsatz der Programmierung in Delphi.
- Trotz der schlichten Codierung der Malware wurden die zirka 800 hochrangigen Opfer über Social-Engineering-Tricks mit dem Trojaner infiziert.
- Die Madi-Kampagne zeigt, dass auch Malware von geringer Qualität erfolgreich Systeme infizieren und Informationen stehlen kann. Nutzer sollten daher immer auf verdächtige E-Mails achten.
- Anhand der Art der Programmierung, die stellenweise unkonventionell ist, konnten bisher keine Rückschlüsse auf die Autoren der Malware geschlossen werden.
Aktuelles, Experten, Studien - Apr. 14, 2026 0:45 - noch keine Kommentare
KI-Betrug im Netz: Quellen-Überprüfung nur von einem Fünftel der Nutzer
weitere Beiträge in Experten
- EUDI-Wallet in der Bevölkerung noch weitgehend unbekannt
- KI zum Nutzen der Verbraucher und Händler: Agentic Commerce verändert Online-Shopping
- KI-Verordnung: Konkretisierung der Transparenzpflichten für Unternehmen
- Mehr Kasse statt Verkehrssicherheit: Deutsche Anwaltverein kritisiert Blitzer-Marathon
- Damals 1410: Kinder per Zeitreise aus dem Mittelalter mit Medienkompetenz in die digitale Welt
Aktuelles, Branche - Apr. 13, 2026 0:52 - noch keine Kommentare
Transatlantischer Datentransfer zunehmend Bestandteil internationaler Handelskonflikte
weitere Beiträge in Branche
- Globale Phishing-Kampagne: Kunden von Paketzustelldiensten geraten ins Visier
- Weltquantentag am 14. April 2026: Zukunftstechnologie mit Bedrohungspotenzial
- LinkedIn: Missbrauch als Einfallstor für Cyberangriffe mittels KI-Automatisierung
- Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit
- Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren