SGGPO
Tras los informes sobre la campaña Operación Triangulación dirigida a dispositivos iOS, los expertos de Kaspersky arrojaron luz sobre los detalles del software espía utilizado en el ataque.
| El malware TriangleDB ha atacado dispositivos iOS. |
Kaspersky informó recientemente sobre una nueva campaña de APT (Amenaza Persistente Avanzada) móvil dirigida a dispositivos iOS a través de iMessage. Tras una investigación de seis meses, los investigadores de Kaspersky publicaron un análisis exhaustivo de la cadena de exploits y hallazgos detallados sobre la infección por spyware.
El software, llamado TriangleDB, se instala aprovechando una vulnerabilidad para obtener acceso root en dispositivos iOS. Una vez ejecutado, solo opera en la memoria del dispositivo, por lo que los rastros de la infección desaparecen al reiniciar el dispositivo. Por lo tanto, si la víctima reinicia el dispositivo, el atacante necesita reinfectarlo enviando otro iMessage con un archivo adjunto malicioso, iniciando de nuevo todo el proceso de explotación.
Si el dispositivo no se reinicia, el software se desinstalará automáticamente después de 30 días, a menos que los atacantes extiendan este período. TriangleDB, que actúa como un sofisticado software espía, realiza diversas funciones de recopilación y monitorización de datos.
El software incluye 24 comandos con diversas funciones. Estos comandos sirven para varios propósitos, como interactuar con el sistema de archivos del dispositivo (incluyendo crear, modificar, extraer y eliminar archivos), administrar procesos (listar y terminar), extraer cadenas para recopilar las credenciales de la víctima y monitorear la ubicación geográfica de la víctima.
Durante el análisis de TriangleDB, los expertos de Kaspersky descubrieron que la clase CRConfig contiene un método sin usar llamado populateWithFieldsMacOSOnly. Si bien no se utiliza en la infección de iOS, su presencia sugiere la posibilidad de atacar dispositivos macOS.
Kaspersky recomienda a los usuarios tomar las siguientes medidas para evitar ser víctimas de ataques dirigidos: Para la protección de endpoints, la investigación y la respuesta oportuna, utilice una solución de seguridad empresarial confiable, como Kaspersky Unified Monitoring and Analysis Platform (KUMA); actualice los sistemas operativos Microsoft Windows y el software de terceros lo antes posible y de forma regular; proporcione a los equipos SOC acceso a la información más reciente sobre amenazas (TI). Kaspersky Threat Intelligence es una fuente sencilla de acceso a la TI corporativa, que proporciona 20 años de datos, información e informes sobre ciberataques de Kaspersky; capacite a los equipos de ciberseguridad para abordar las amenazas dirigidas más recientes con la formación en línea de Kaspersky, desarrollada por expertos de GreAT; dado que muchos ataques dirigidos comienzan con tácticas de phishing o ingeniería social, proporcione formación en concienciación sobre seguridad y capacitación en habilidades a los empleados de la empresa, como la plataforma automatizada de concienciación sobre seguridad de Kaspersky…
“Al profundizar en el ataque, descubrimos que esta sofisticada infección de iOS presentaba varias características inusuales. Continuamos analizando la campaña y mantendremos a todos informados a medida que obtengamos más información sobre este sofisticado ataque. Instamos a la comunidad de ciberseguridad a compartir conocimientos y colaborar para comprender mejor las amenazas existentes”, declaró Georgy Kucherin, experto en seguridad del Equipo Global de Investigación y Análisis de Kaspersky.
Fuente






Kommentar (0)