این کمپین که «عملیات مثلثبندی» نام گرفته است، یک اکسپلویت بدون نیاز به کلیک را از طریق iMessage منتشر میکند تا بدافزاری را اجرا کند که کنترل کامل دستگاه و دادههای کاربر را به دست میگیرد و هدف نهایی آن جاسوسی مخفیانه از کاربر است.
به تازگی یک کمپین برای حمله به کاربران دستگاههای iOS کشف شده است.
متخصصان کسپرسکی این کمپین APT را هنگام نظارت بر ترافیک شبکه Wi-Fi شرکت با استفاده از پلتفرم نظارت و تحلیل یکپارچه کسپرسکی (KUMA) کشف کردند. پس از تجزیه و تحلیل بیشتر، محققان دریافتند که این عامل تهدید، دستگاههای iOS دهها کارمند شرکت را هدف قرار داده است.
تحقیقات در مورد تکنیک حمله هنوز ادامه دارد، اما محققان کسپرسکی توانستند توالی کلی آلودگی را شناسایی کنند. قربانی یک پیام iMessage با پیوستی حاوی یک آسیبپذیری zero-click دریافت میکند. بدون هیچ تعاملی از سوی قربانی، این پیام باعث ایجاد یک آسیبپذیری میشود که منجر به اجرای کد، افزایش امتیازات و کنترل کامل دستگاه آلوده میشود. هنگامی که مهاجم با موفقیت حضور خود را در دستگاه برقرار کرد، پیام به طور خودکار حذف میشود.
این جاسوسافزار به همین جا ختم نمیشود، بلکه بیسروصدا اطلاعات شخصی، از جمله صداهای ضبطشده، عکسهای برنامههای پیامرسان فوری، موقعیت جغرافیایی و دادههای مربوط به چندین فعالیت دیگر صاحب دستگاه آلوده را به سرورهای راه دور منتقل میکند.
در طول تجزیه و تحلیل، متخصصان کسپرسکی تأیید کردند که هیچ تأثیری بر محصولات، فناوریها و خدمات شرکت و همچنین دادههای مشتریان کسپرسکی یا فرآیندهای حیاتی شرکت وجود نداشته است. مهاجمان فقط توانستند به دادههای ذخیره شده در دستگاههای آلوده دسترسی پیدا کنند. کسپرسکی اولین شرکتی بود که این حمله را شناسایی کرد، اما بعید است که تنها هدف باشد.
ایگور کوزنتسوف، رئیس EEMEA در تیم تحقیق و تحلیل جهانی کسپرسکی (GReAT)، اظهار داشت: «وقتی صحبت از امنیت سایبری میشود، حتی امنترین سیستمعاملها نیز میتوانند در معرض خطر قرار گیرند. از آنجایی که مهاجمان APT دائماً تاکتیکهای خود را تکامل میدهند و به دنبال نقاط ضعف جدیدی برای بهرهبرداری هستند، کسبوکارها باید امنیت سیستمهای خود را در اولویت قرار دهند. این شامل اولویتبندی آموزش و آگاهی کارکنان و در عین حال ارائه جدیدترین اطلاعات تهدید و ابزارها برای شناسایی و محافظت مؤثر در برابر تهدیدات بالقوه است.»
لینک منبع
نظر (0)