نگارش جدید مدی به تاریخ ۲۵جولای فعال شده و دارای توانایی های جدیدی است
بدافزاری که به نام مدی (مهدی) معروف است، مجددا فعالیت خود را آغاز کرده است.
به گزارش افتانا (پایگاه خبری امنیت اطلاعات)، محققان آزمایشگاه کسپرسکی از احیای مرکز فرمان و کنترل مدی(C&C) در سروری جدید خبر داده اند.
این گزارش می افزاید که نگارش جدید مدی به تاریخ ۲۵جولای فعال شده و دارای توانایی های جدیدی است. از جمله این ها می توان به مانیتورینگ بدافزار روی این کلمات کلیدی نام برد: "gmail", "hotmail", "yahoo! mail" , "google+", "msn messenger", "blogger", "massenger", "profile", "icq" , "paltalk", "yahoo! messenger for the web","skype", "facebook" ,"imo", "meebo", "state" , "usa" , "u.s","contact" ,"chat" ,"gov", "aol","hush","live","oovoo","aim","msn","talk","steam","vkontakte","hyves", "myspace","jabber","share","outlook","lotus","career" همچنین نسخه جدید بدافزار فایلی با نام miMutexCopy Mohammad Etedali www.irandelphi.ir ایجاد می کند و توابع keylogger را فعال می سازد.
بررسی ها نشان می دهد که در نسخه جدید، بدافزار مدی در انتظار فرمان از مرکز کنترل خود نمی ماند و داده های جمع آوری شده را مستقیما برای سرور خود ارسال می دارد. آزمایشگاه کسپرسکی اعلام کرده است که سرور جدید در کانادا (مونترال) واقع است و بررسی های بیشتر روی این نسخه جدید بدافزار مدی ادامه دارد
تکمیلی: جزئیاتی از سرورهای مرکز فرمان و کنترل مدی(C&C)
درخواستی داشتم و آن اینکه آیا بهتر نیست آی پی آدرس مورد نظررا مشخص کنید تا کاربران با بلوکه نمودن آن از دسترسی سرور های فوق در امان بمانند. هرچند میتوان کل محدوده آی پی سرور را بلوکه نمود ولی در اینصورت بسیاری از دسترسی های دیگر نیز مسدود خواهند شد که شاید صحیح نباشد.