SGGPO
Tras los informes de la campaña Operación Triangulación dirigida a dispositivos iOS, los expertos de Kaspersky arrojaron luz sobre los detalles del software espía utilizado en el ataque.
El malware TriangleDB ha atacado dispositivos iOS |
Kaspersky informó recientemente sobre una nueva campaña de APT (Amenaza Persistente Avanzada) para dispositivos móviles dirigida a dispositivos iOS a través de iMessage. Tras seis meses de investigación, los investigadores de Kaspersky han publicado un análisis exhaustivo de la cadena de exploits y los hallazgos detallados de la infección de spyware.
El software, llamado TriangleDB, se implementa explotando una vulnerabilidad para obtener acceso root en dispositivos iOS. Una vez ejecutado, solo opera en la memoria del dispositivo, por lo que los rastros de la infección desaparecen al reiniciarlo. Si la víctima reinicia el dispositivo, el atacante debe reinfectarlo enviando otro iMessage con un archivo adjunto malicioso, iniciando así todo el proceso de explotación.
Si el dispositivo no se reinicia, el software se desinstalará automáticamente después de 30 días, a menos que los atacantes extiendan este período. TriangleDB, que actúa como un sofisticado software espía, realiza diversas funciones de recopilación y monitoreo de datos.
El software incluye 24 comandos con diversas funciones. Estos comandos cumplen diversas funciones, como interactuar con el sistema de archivos del dispositivo (crear, modificar, extraer y eliminar archivos), gestionar procesos (enumerarlos y finalizarlos), extraer cadenas para recopilar las credenciales de la víctima y monitorizar su ubicación geográfica.
Al analizar TriangleDB, los expertos de Kaspersky descubrieron que la clase CRConfig contiene un método no utilizado llamado populateWithFieldsMacOSOnly. Aunque no se utiliza en la infección de iOS, su presencia sugiere la capacidad de atacar dispositivos macOS.
Kaspersky recomienda a los usuarios que tomen las siguientes medidas para evitar ser víctimas de ataques dirigidos: Para la protección de endpoints, la investigación y la respuesta oportuna, utilicen una solución de seguridad empresarial confiable, como Kaspersky Unified Monitoring and Analysis Platform (KUMA); actualicen los sistemas operativos Microsoft Windows y el software de terceros lo antes posible y con regularidad; proporcionen a los equipos del SOC acceso a la información de amenazas (TI) más reciente. Kaspersky Threat Intelligence es una fuente sencilla de acceso a la TI corporativa, que proporciona 20 años de datos, información e informes sobre ciberataques de Kaspersky; capaciten a los equipos de ciberseguridad para abordar las amenazas dirigidas más recientes con la capacitación en línea de Kaspersky, desarrollada por expertos de GreAT; dado que muchos ataques dirigidos comienzan con tácticas de phishing o ingeniería social, proporcionen capacitación en concienciación sobre seguridad y formación en habilidades a los empleados de la empresa, como Kaspersky Automated Security Awareness Platform.
Al investigar más a fondo el ataque, descubrimos que esta sofisticada infección de iOS presentaba varias características extrañas. Seguimos analizando la campaña y mantendremos a todos informados a medida que sepamos más sobre este sofisticado ataque. Instamos a la comunidad de ciberseguridad a compartir conocimientos y colaborar para obtener una visión más clara de las amenazas existentes, declaró Georgy Kucherin, experto en seguridad del Equipo de Investigación y Análisis Global de Kaspersky.
[anuncio_2]
Fuente
Kommentar (0)