Kompanijos „Kaspersky Lab“ ir „Seculert“ visuomenės teismui pateikė tyrimą apie kenkėjišką programą „Madi“, kuri yra dar vienas kibernetinio šnipinėjimo ginklas, skirtas Artimųjų Rytų regione esančių vartotojų tikslinėms atakoms. Tikslas, kaip visada, tapo konfidenciali informacija, o sistemos užkrėtimui buvo panaudoti socialinės inžinerijos metodai.
Saugumo ekspertai nustatė mažiausiai 800 aukų, kurios yra Irane, Izraelyje ir eilėje kitų šalių. Užkrėstos sistemos būdavo prijungiamos prie komandinių serverių mažiausiai aštuonis mėnesius. Gauti duomenys leido padaryti išvadą, jog atakos tikslu tapo žmonės, kurie susiję su kritiškai svarbių infrastruktūrinių objektų Irane ir Izraelyje kūrimu, Izraelio finansinėmis organizacijomis, tarp jų atsidūrė ir inžinerinių specialybių studentai, įvairios vyriausybinės struktūros, veikiančios Artimųjų Rytų regione.
Detalaus kenkėjiškos programos tyrimo metu paaiškėjo, jog vartotojų dėmesio atitraukimui nuo realios grėsmės buvo panaudota daug religinės ir politinės tematikos dokumentų bei fotografijų, naudojamos sistemų užkrėtimui.
Trojos arklys „Madi“ leido kibernetiniams nusikaltėliams gauti nuotolinę prieigą prie failų, kurie būdavo aukos kompiuteryje su įdiegta OS „Windows“. Tokiu būdu atsirasdavo galimybė perimti el. laiškus, „VoIP“ klientų žinutes, įjungti mikrofoną, įrašyti garsinę / vaizdinę medžiagą, sekti klaviatūros paspaudimus, daryti darbastalio nuotraukas. Jei tikėti specialistų pranešimais, iš aukų kompiuterių buvo perduodami gigabaitai įvairiausios informacijos.
Aukų sekimui buvo naudojami tokie interneto resursai, kaip „Gmail“, „Hotmail“, „Yahoo! Mail“, „Google+“ ir „Facebook“, taip pat programos ICQ, „Skype“. Papildomai informacijai gauti buvo pasinaudota ERP ir CRM sistemomis, dalykinių kontaktų duomenų bazėmis, taip pat finansinės veiklos valdymo sistemomis.