Die als „Operation Triangulation“ bezeichnete Kampagne verbreitet über iMessage eine Sicherheitslücke, die ohne Klicks auskommt und Malware ausführt, die die vollständige Kontrolle über das Gerät und die Daten des Benutzers erlangt, mit dem letztendlichen Ziel, den Benutzer heimlich auszuspionieren.
Es wurde eine Kampagne entdeckt, die darauf abzielt, Nutzer von iOS-Geräten anzugreifen.
Kaspersky-Experten entdeckten diese APT-Kampagne bei der Überwachung des Netzwerkverkehrs des Firmen-WLANs mithilfe der Kaspersky Unified Monitoring and Analysis Platform (KUMA). Nach weiterer Analyse stellten die Forscher fest, dass der Angreifer die iOS-Geräte von Dutzenden Mitarbeitern des Unternehmens ins Visier genommen hatte.
Die Untersuchung der Angriffsmethode dauert noch an, doch die Kaspersky-Forscher konnten den allgemeinen Infektionsablauf identifizieren. Das Opfer erhält eine iMessage-Nachricht mit einem Anhang, der einen Exploit enthält, der ohne weiteres Zutun des Opfers ausgenutzt werden kann. Ohne jegliche Interaktion des Opfers löst die Nachricht eine Sicherheitslücke aus, die zur Codeausführung, Rechteausweitung und vollständigen Kontrolle über das infizierte Gerät führt. Sobald der Angreifer erfolgreich Zugriff auf das Gerät erlangt hat, wird die Nachricht automatisch gelöscht.
Damit nicht genug: Die Spyware übermittelt im Stillen persönliche Informationen an entfernte Server, darunter Audioaufnahmen, Fotos aus Instant-Messaging-Apps, Geodaten und Daten über verschiedene andere Aktivitäten des Besitzers des infizierten Geräts.
Die Kaspersky-Experten bestätigten im Rahmen der Analyse, dass weder die Produkte, Technologien und Dienstleistungen des Unternehmens noch Kundendaten oder kritische Geschäftsprozesse beeinträchtigt wurden. Die Angreifer konnten lediglich auf Daten zugreifen, die auf infizierten Geräten gespeichert waren. Kaspersky entdeckte diesen Angriff als erstes Unternehmen, dürfte aber nicht das einzige Ziel gewesen sein.
„Im Bereich der Cybersicherheit können selbst die sichersten Betriebssysteme kompromittiert werden. Da APT-Angreifer ihre Taktiken ständig weiterentwickeln und nach neuen Schwachstellen suchen, müssen Unternehmen der Sicherheit ihrer Systeme höchste Priorität einräumen. Dazu gehört, die Mitarbeiter zu schulen und zu sensibilisieren sowie ihnen die neuesten Bedrohungsinformationen und Tools zur Verfügung zu stellen, damit sie potenzielle Bedrohungen effektiv erkennen und sich davor schützen können“, kommentierte Igor Kuznetsov, Leiter EEMEA beim Global Research and Analysis Team (GReAT) von Kaspersky.
Quellenlink







Kommentar (0)