Le vittime sono soprattutto uomini d’affari operanti in Iran e Israele che lavoravano a particolari progetti infrastrutturali. “Sebbene non si possa individuare una connessione diretta tra i contagi,- sottolineano gli esperti di Seculert- le vittime colpite da Mahdi includono infrastrutture critiche di aziende, servizi finanziari e ambasciate che sono tutte situate in Iran, Israele e altri Paesi del Medio Oriente. Non è ancora chiaro che si tratti di un attacco eseguito da uno Stato o meno”.
Le perplessità sul fatto che si possa trattare di un attacco di uno Stato derivano dalla considerazione che Madi è un malware piuttosto “grezzo”: per colpire gli obiettivi selezionati, utilizza un trojan che viene diffuso mediante tecniche di ingegneria sociale.
Una semplicità che non ha diminuito l’efficacia del malware. “Mentre il malware e le sue infrastrutture sono più semplici rispetto ad altre, in questo caso i criminali informatici di Madi sono stati in grado di sorvegliare obiettivi di alto livello per lungo tempo“- ha dichiarato Nicolas Brulez, Senior malware researcher di Kaspersky Lab – “Forse è stata proprio la sua semplicità a consentire a questo malware di eludere i controlli“.
“È interessante notare – ha aggiunto Aviv Raff, Chief Technology Officer di Seculert- come dalla nostra analisi sono rilevate molte stringhe persiane in tutto il malware e negli strumenti di C&C, e questo è sicuramente singolare“. Altro aspetto singolare della vicenda Madi è l’insolito numero di esponenti politici e religiosi che hanno cancellato documenti e immagini proprio all’inizio della diffusione del malware.
Fonte ItIbTimes