הקמפיין, המכונה "מבצע טריאנגולציה", מפיץ ניצול ללא קליקים דרך iMessage כדי להפעיל תוכנה זדונית שמשיגה שליטה מלאה על המכשיר והנתונים של המשתמש, במטרה הסופית לרגל בסתר אחרי המשתמש.
זה עתה התגלה קמפיין שנועד לתקוף משתמשי מכשירי iOS.
מומחי קספרסקי גילו את קמפיין ה-APT הזה בזמן שניטרו את תעבורת הרשת של ה-Wi-Fi של החברה באמצעות Kaspersky Unified Monitoring and Analysis Platform (KUMA). לאחר ניתוח נוסף, גילו החוקרים כי גורם האיום כיוון למכשירי iOS של עשרות עובדי החברה.
החקירה של טכניקת התקיפה עדיין נמשכת, אך חוקרי קספרסקי הצליחו לזהות את רצף ההדבקה הכללי. הקורבן מקבל הודעת iMessage עם קובץ מצורף המכילה פרצת אבטחה ללא קליקים. ללא כל אינטראקציה מצד הקורבן, ההודעה מפעילה פגיעות שמובילה להפעלת קוד, הסלמת הרשאות ומתן שליטה מלאה במכשיר הנגוע. לאחר שהתוקף ביסס בהצלחה את נוכחותו במכשיר, ההודעה נמחקת אוטומטית.
תוכנות הריגול לא עוצרת שם, אלא מעבירה בשקט מידע אישי לשרתים מרוחקים, כולל הקלטות שמע, תמונות מאפליקציות מסרים מיידיים, מיקום גיאוגרפי ונתונים על פעילויות נוספות של בעל המכשיר הנגוע.
במהלך הניתוח, אישרו מומחי קספרסקי כי לא הייתה השפעה על המוצרים, הטכנולוגיות והשירותים של החברה, וגם לא על נתוני לקוחות קספרסקי או על תהליכים קריטיים של החברה. התוקפים הצליחו לגשת רק לנתונים המאוחסנים במכשירים נגועים. קספרסקי הייתה החברה הראשונה שזיהתה את ההתקפה הזו, אך לא סביר שזו המטרה היחידה.
"כשמדובר באבטחת סייבר, אפילו מערכות ההפעלה המאובטחות ביותר עלולות להיפגע. מכיוון שתוקפי APT מפתחים כל הזמן את הטקטיקות שלהם ומחפשים חולשות חדשות לניצול, עסקים חייבים לתעדף את אבטחת המערכות שלהם. זה כרוך בתעדוף חינוך ומודעות לעובדים, תוך מתן מידע וכלים עדכניים ביותר על איומים כדי לזהות ולהגן מפני איומים פוטנציאליים ביעילות", אמר איגור קוזנצוב, ראש EEMEA בצוות המחקר והניתוח הגלובלי של קספרסקי (GReAT).
[מודעה_2]
קישור למקור
תגובה (0)