एसजीजीपीओ
आईओएस डिवाइसों को निशाना बनाकर चलाए जा रहे ऑपरेशन ट्राइएंगुलेशन अभियान की रिपोर्ट के बाद, कैस्परस्की विशेषज्ञों ने हमले में प्रयुक्त स्पाइवेयर के विवरण पर प्रकाश डाला।
ट्रायंगलडीबी मैलवेयर ने iOS डिवाइस पर हमला किया है |
कैस्परस्की ने हाल ही में iMessage के ज़रिए iOS डिवाइसों को निशाना बनाने वाले एक नए मोबाइल APT (एडवांस्ड पर्सिस्टेंट थ्रेट) अभियान की जानकारी दी है। छह महीने की जाँच के बाद, कैस्परस्की के शोधकर्ताओं ने इस एक्सप्लॉइट श्रृंखला का गहन विश्लेषण और स्पाइवेयर संक्रमण के विस्तृत निष्कर्ष प्रकाशित किए हैं।
ट्रायंगलडीबी नामक यह सॉफ़्टवेयर, iOS उपकरणों पर रूट एक्सेस प्राप्त करने के लिए एक भेद्यता का फायदा उठाकर तैनात किया जाता है। एक बार लॉन्च होने के बाद, यह केवल डिवाइस की मेमोरी में ही काम करता है, इसलिए डिवाइस के रीबूट होने पर संक्रमण के निशान गायब हो जाते हैं। इसलिए, यदि पीड़ित डिवाइस को रीबूट करता है, तो हमलावर को एक दुर्भावनापूर्ण अटैचमेंट के साथ एक और iMessage भेजकर डिवाइस को फिर से संक्रमित करना होगा, जिससे पूरी शोषण प्रक्रिया फिर से शुरू हो जाएगी।
यदि डिवाइस को रीबूट नहीं किया जाता है, तो सॉफ़्टवेयर 30 दिनों के बाद अपने आप अनइंस्टॉल हो जाएगा, जब तक कि हमलावर इस अवधि को आगे न बढ़ा दें। एक परिष्कृत स्पाइवेयर के रूप में कार्य करते हुए, ट्रायंगलडीबी विभिन्न प्रकार की डेटा संग्रहण और निगरानी क्षमताएँ प्रदान करता है।
इस सॉफ़्टवेयर में विविध कार्यों वाले 24 कमांड शामिल हैं। ये कमांड विभिन्न उद्देश्यों की पूर्ति करते हैं, जैसे डिवाइस के फ़ाइल सिस्टम के साथ इंटरैक्ट करना (जिसमें फ़ाइलें बनाना, संशोधित करना, निकालना और हटाना शामिल है), प्रक्रियाओं का प्रबंधन (सूचीबद्ध करना और समाप्त करना), पीड़ित के क्रेडेंशियल एकत्र करने के लिए स्ट्रिंग्स निकालना, और पीड़ित के भौगोलिक स्थान की निगरानी करना।
ट्रायंगलडीबी का विश्लेषण करते समय, कैस्परस्की विशेषज्ञों ने पाया कि CRConfig क्लास में populateWithFieldsMacOSOnly नामक एक अप्रयुक्त विधि मौजूद है। हालाँकि इसका उपयोग iOS संक्रमण में नहीं किया जाता है, लेकिन इसकी उपस्थिति macOS उपकरणों को लक्षित करने की क्षमता का संकेत देती है।
Kaspersky उपयोगकर्ताओं को लक्षित हमलों का शिकार होने से बचने के लिए निम्नलिखित उपाय करने की सलाह देता है: एंडपॉइंट सुरक्षा, जाँच और समय पर प्रतिक्रिया के लिए, Kaspersky Unified Monitoring and Analysis Platform (KUMA) जैसे विश्वसनीय एंटरप्राइज़ सुरक्षा समाधान का उपयोग करें; Microsoft Windows ऑपरेटिंग सिस्टम और तृतीय-पक्ष सॉफ़्टवेयर को यथाशीघ्र और नियमित रूप से अपडेट करें; SOC टीमों को नवीनतम Threat Intelligence (TI) तक पहुँच प्रदान करें। Kaspersky Threat Intelligence, कॉर्पोरेट TI तक पहुँच का एक सरल स्रोत है, जो Kaspersky से 20 वर्षों का साइबर हमले का डेटा, जानकारी और रिपोर्ट प्रदान करता है; GreAT के विशेषज्ञों द्वारा विकसित Kaspersky के ऑनलाइन प्रशिक्षण के साथ नवीनतम लक्षित खतरों से निपटने के लिए साइबर सुरक्षा टीमों को सुसज्जित करें; चूँकि कई लक्षित हमले फ़िशिंग या सोशल इंजीनियरिंग युक्तियों से शुरू होते हैं, इसलिए कंपनी के कर्मचारियों को Kaspersky Automated Security Awareness Platform जैसे सुरक्षा जागरूकता प्रशिक्षण और कौशल प्रशिक्षण प्रदान करें...
"जब हमने इस हमले की गहराई से जाँच की, तो हमें पता चला कि इस जटिल iOS संक्रमण में कई अजीबोगरीब विशेषताएँ थीं। हम इस अभियान का विश्लेषण जारी रखेंगे और जैसे-जैसे हमें इस जटिल हमले के बारे में और जानकारी मिलेगी, हम सभी को अपडेट करते रहेंगे। हम साइबर सुरक्षा समुदाय से आग्रह करते हैं कि वे ज्ञान साझा करें और मौजूदा खतरों की स्पष्ट तस्वीर प्राप्त करने के लिए सहयोग करें," कैस्परस्की की वैश्विक अनुसंधान और विश्लेषण टीम के सुरक्षा विशेषज्ञ जॉर्जी कुचेरिन ने कहा।
[विज्ञापन_2]
स्रोत
टिप्पणी (0)