Odborníci Kaspersky Lab a Seculert pronikli do kontrolních Command & Control (C&C) serverů Madi a sledovali jeho činnost. Identifikovali tak více než 800 napadených obětí z Íránu, Izraele a dalších vybraných zemí po celém světě, které se na servery Madi připojily během posledních osmi měsíců. Ze statistik vyplývá, že mezi obětmi byli primárně lidé z oblasti byznysu, kteří pracovali na íránských a izraelských klíčových projektech infrastruktury, dále izraelské finanční instituce, studenti technických oborů na Blízkém východě a vládní organizace působící v blízkovýchodním regionu.
Vyšetřování malwaru navíc odhalilo nezvyklé množství náboženských a politických materiálů, které měly odvést pozornost. Tyto dokumenty a obrázky pak zmizely v prvních fázích samotné infekce.
„Zatímco malware a infrastruktura Madi jsou velmi jednoduché ve srovnání s jinými podobnými projekty, útočníci byli schopni své významné oběti neustále sledovat,“ říká Nicolas Brulez, Senior Malware Researcher společnosti Kaspersky Lab a dodává: „Možná právě díky amatérskému a primitivnímu přístupu útočníků se dařilo operaci provést nepozorovaně a vyhnout se odhalení.“
Trojský kůň Madi, který krade informace, umožní útočníkům získávat citlivá data ze souborů na infikovaných počítačích s operačním systémem Windows, monitorovat soukromou komunikaci, jako například e-maily nebo chat, nahrávat zvuk, odezírat psaní na klávesnici a získávat screenshoty aktivit obětí. Podle analýzy dat bylo z napadených počítačů pravděpodobně staženo mnoho gigabitů dat.
Mezi běžně sledované aplikace a webové stránky patřily Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ a Facebook. Špionáž byla prováděna i na integrovaných systémech ERP/CRM, obchodních smlouvách a systémech pro finanční řízení.