SGGPO
Nach Berichten über die Operation Triangulation, die auf iOS-Geräte abzielte, haben Kaspersky-Experten Details zu der bei dem Angriff verwendeten Spyware erläutert.
| Die Malware TriangleDB hat iOS-Geräte angegriffen. |
Kaspersky berichtete kürzlich über eine neue APT-Kampagne (Advanced Persistent Threat) für mobile Geräte, die iOS-Geräte über iMessage ins Visier nimmt. Nach sechsmonatigen Untersuchungen veröffentlichten die Kaspersky-Forscher eine detaillierte Analyse der Angriffskette sowie ausführliche Erkenntnisse zur Spyware-Infektion.
Die Software TriangleDB nutzt eine Sicherheitslücke aus, um Root-Zugriff auf iOS-Geräten zu erlangen. Nach dem Start arbeitet sie ausschließlich im Arbeitsspeicher des Geräts, sodass die Infektionsspuren beim Neustart verschwinden. Startet das Opfer das Gerät neu, muss der Angreifer es erneut infizieren, indem er eine weitere iMessage mit einem schädlichen Anhang sendet und so den gesamten Angriffsprozess von Neuem beginnt.
Wird das Gerät nicht neu gestartet, deinstalliert sich die Software nach 30 Tagen automatisch, es sei denn, die Angreifer verlängern diesen Zeitraum. TriangleDB fungiert als hochentwickelte Spyware und führt vielfältige Datenerfassungs- und Überwachungsmaßnahmen durch.
Die Software umfasst 24 Befehle mit vielfältigen Funktionen. Diese Befehle dienen verschiedenen Zwecken, wie der Interaktion mit dem Dateisystem des Geräts (einschließlich Erstellen, Ändern, Extrahieren und Löschen von Dateien), der Verwaltung von Prozessen (Auflisten und Beenden), dem Extrahieren von Zeichenketten zum Sammeln von Zugangsdaten des Opfers und der Überwachung des geografischen Standorts des Opfers.
Bei der Analyse von TriangleDB entdeckten Kaspersky-Experten, dass die CRConfig-Klasse eine ungenutzte Methode namens populateWithFieldsMacOSOnly enthält. Obwohl diese Methode bei der iOS-Infektion nicht verwendet wird, deutet ihr Vorhandensein auf die Möglichkeit hin, macOS-Geräte anzugreifen.
Kaspersky empfiehlt Nutzern folgende Maßnahmen, um sich vor gezielten Angriffen zu schützen: Nutzen Sie für Endpunktschutz, Untersuchung und zeitnahe Reaktion eine zuverlässige Sicherheitslösung für Unternehmen, wie z. B. die Kaspersky Unified Monitoring and Analysis Platform (KUMA). Aktualisieren Sie Microsoft Windows-Betriebssysteme und Drittanbietersoftware so schnell wie möglich und regelmäßig. Gewähren Sie Ihren SOC-Teams Zugriff auf die neuesten Bedrohungsdaten (Threat Intelligence, TI). Kaspersky Threat Intelligence bietet einen einfachen Zugriff auf unternehmensweite TI und stellt Daten, Informationen und Berichte zu Cyberangriffen aus 20 Jahren von Kaspersky bereit. Rüsten Sie Ihre Cybersicherheitsteams mit den Online-Schulungen von Kaspersky, entwickelt von den Experten von GreAT, für die Abwehr aktueller gezielter Bedrohungen aus. Da viele gezielte Angriffe mit Phishing oder Social Engineering beginnen, schulen Sie Ihre Mitarbeiter in Sicherheitsfragen und bieten Sie ihnen Schulungen zu entsprechenden Fähigkeiten an, z. B. mit der Kaspersky Automated Security Awareness Platform.
„Bei der genaueren Untersuchung des Angriffs stellten wir fest, dass diese ausgeklügelte iOS-Infektion mehrere ungewöhnliche Merkmale aufwies. Wir analysieren die Kampagne weiterhin und werden Sie auf dem Laufenden halten, sobald wir mehr über diesen komplexen Angriff erfahren. Wir rufen die Cybersicherheits-Community dazu auf, ihr Wissen auszutauschen und zusammenzuarbeiten, um ein klareres Bild der bestehenden Bedrohungen zu erhalten“, sagte Georgy Kucherin, Sicherheitsexperte im globalen Forschungs- und Analyseteam von Kaspersky.
Quelle






Kommentar (0)