SGGPO
חוקרים בקספרסקי גילו קמפיין APT (איום מתמשך מתקדם) למובייל המכוון למכשירי iOS עם תוכנות זדוניות שלא נראו קודם לכן.
קמפיין APT למכשירי iOS דרך iMessage |
הקמפיין, המכונה "מבצע טריאנגולציה", מפיץ פרצות ללא קליקים דרך iMessage כדי להפעיל תוכנות זדוניות שמשיגות שליטה מלאה על המכשירים והנתונים של המשתמשים, במטרה הסופית לרגל בסתר אחר משתמשים.
מומחי קספרסקי גילו את קמפיין ה-APT הזה בזמן שניטרו את תעבורת הרשת של ה-Wi-Fi של החברה באמצעות פלטפורמת הניטור והניתוח המאוחדת של קספרסקי (KUMA). לאחר ניתוח נוסף, גילו החוקרים כי גורם האיום כיוון למכשירי iOS של עשרות עובדי החברה.
הקורבן מקבל הודעת iMessage עם קובץ מצורף המכיל פרצה ללא קליקים. ללא כל אינטראקציה מצד הקורבן, ההודעה מפעילה פגיעות שמובילה להפעלת קוד כדי להגדיל את ההרשאות ולספק שליטה מלאה במכשיר הנגוע. לאחר שהתוקף מצליח לבסס את נוכחותו במכשיר, ההודעה נמחקת אוטומטית.
תוכנות הריגול לא עוצרת שם, אלא מעבירה בשקט מידע אישי לשרתים מרוחקים, כולל הקלטות שמע, תמונות מאפליקציות מסרים מיידיים, מיקום גיאוגרפי ונתונים על מספר פעילויות נוספות של בעל המכשיר הנגוע.
"חקירתנו במבצע זה נמשכת, ואנו מקווים לשתף פרטים נוספים אודותיו בקרוב, מכיוון שייתכן שהיו מטרות לפעילות ריגול זו מחוץ לקספרסקי", אמר איגור קוזנצוב, ראש EEMEA בצוות המחקר והניתוח הגלובלי של קספרסקי (GReAT).
מאחר ורבות מהתקפות ממוקדות מתחילות בטקטיקות פישינג או הנדסה חברתית, ספקו הכשרה למודעות אבטחה והכשרת מיומנויות לעובדי החברה שלכם, כגון Kaspersky Automated Security Awareness Platform.
חוקרי קספרסקי מציעים המלצות שיעזרו למשתמשים להימנע מלהפוך לקורבנות של התקפות ממוקדות מצד גורמים ידועים או לא ידועים: להגנה, חקירה ותגובה בזמן ברמת נקודת הקצה, השתמשו בפתרון אבטחה ארגוני אמין, כגון Kaspersky Unified Monitoring and Analysis Platform (KUMA); עדכנו את מערכות ההפעלה של Microsoft Windows ותוכנות צד שלישי בהקדם האפשרי, ועשו זאת באופן קבוע; ספקו גישה למודיעין איומים (TI) העדכני ביותר עבור צוותי SOC; ציידו צוותי אבטחת סייבר להתמודד עם האיומים הממוקדים האחרונים בעזרת קורס ההדרכה המקוון של קספרסקי, שפותח על ידי מומחים ב-GreAT…
[מודעה_2]
מָקוֹר
תגובה (0)