Die Kampagne mit dem Namen „Operation Triangulation“ verbreitet einen Zero-Click-Exploit über iMessage, um Malware auszuführen, die die vollständige Kontrolle über Geräte und Benutzerdaten übernimmt, mit dem Ziel, den Benutzer heimlich zu verfolgen.
Kaspersky-Experten entdeckten diese APT-Kampagne, als sie den WLAN-Netzwerkverkehr von Unternehmen mithilfe der Kaspersky Unified Monitoring and Analysis Platform (KUMA) überwachten. Nach weiteren Analysen stellten die Forscher fest, dass der Bedrohungsagent die iOS-Geräte Dutzender Mitarbeiter des Unternehmens ins Visier genommen hatte.
Die Untersuchung der Angriffstechnik ist noch nicht abgeschlossen, die Kaspersky-Forscher konnten jedoch die allgemeine Infektionssequenz ermitteln. Opfer erhalten über iMessage eine Nachricht mit einem Anhang, der einen Zero-Click-Exploit enthält. Ohne Interaktion des Opfers löst die Nachricht eine Sicherheitslücke aus, die zur Codeausführung führt, um die Berechtigungen zu erweitern und die vollständige Kontrolle über das infizierte Gerät zu gewährleisten. Nachdem der Angreifer erfolgreich seine Präsenz auf dem Gerät nachgewiesen hat, wird die Nachricht automatisch gelöscht.
Damit nicht genug, überträgt die Spyware stillschweigend persönliche Informationen an Remote-Server, darunter Audioaufzeichnungen, Fotos von Instant-Messaging-Apps, Geolokalisierung und Daten über bestimmte Aktivitäten. Eine andere vom Besitzer des infizierten Geräts.
Bei der Analyse bestätigten die Kaspersky-Experten, dass es keine Auswirkungen auf die Produkte, Technologien und Dienstleistungen des Unternehmens gab und keine Kaspersky-Kundendaten oder kritische Unternehmensprozesse beeinträchtigt wurden. Angreifer können nur auf Daten zugreifen, die auf infizierten Geräten gespeichert sind. Kaspersky war das erste Unternehmen, das diesen Angriff entdeckte, aber es wird wahrscheinlich nicht das einzige Ziel bleiben.
Igor Kuznetsov, Leiter der EEMEA-Einheit in Globales Forschungs- und AnalyseteamDer Leiter von Kaspersky (GReAT) kommentierte: „Wenn es um Cybersicherheit geht, können selbst die sichersten Betriebssysteme kompromittiert werden. Da APT-Angreifer ihre Taktiken ständig weiterentwickeln und nach neuen Schwachstellen suchen, die sie ausnutzen können, müssen Unternehmen der Sicherheit ihrer Systeme Priorität einräumen. Dabei geht es darum, der Aufklärung und Sensibilisierung der Mitarbeiter Priorität einzuräumen und ihnen gleichzeitig Bedrohungsinformationen und die neuesten Tools zur Verfügung zu stellen, um Bedrohungen effektiv zu erkennen und sich vor ihnen zu schützen. potenzielle Bedrohung“.