एसजीजीपीओ
आईओएस डिवाइसों को निशाना बनाकर चलाए जा रहे ऑपरेशन ट्राइएंगुलेशन अभियान की रिपोर्ट के बाद, कैस्परस्की विशेषज्ञों ने हमले में प्रयुक्त स्पाइवेयर के विवरण पर प्रकाश डाला।
ट्रायंगलडीबी मैलवेयर ने iOS डिवाइसों को प्रभावित किया है |
कैस्परस्की ने हाल ही में iMessage के ज़रिए iOS डिवाइसों को निशाना बनाने वाले एक नए मोबाइल APT (एडवांस्ड पर्सिस्टेंट थ्रेट) अभियान की जानकारी दी है। छह महीने की जाँच के बाद, कैस्परस्की के शोधकर्ताओं ने इस एक्सप्लॉइट श्रृंखला का गहन विश्लेषण और स्पाइवेयर संक्रमण के बारे में विस्तृत निष्कर्ष प्रकाशित किए हैं।
ट्रायंगलडीबी नामक यह मैलवेयर एक ऐसी कमज़ोरी का फ़ायदा उठाकर तैनात किया जाता है जो इसे iOS उपकरणों पर रूट एक्सेस प्राप्त करने की अनुमति देती है। एक बार लॉन्च होने के बाद, यह केवल डिवाइस की मेमोरी में ही काम करता है, इसलिए डिवाइस के रीबूट होने पर संक्रमण के निशान गायब हो जाते हैं। इसलिए, यदि पीड़ित डिवाइस को रीबूट करता है, तो हमलावर को एक दुर्भावनापूर्ण अटैचमेंट के साथ एक और iMessage भेजकर डिवाइस को फिर से संक्रमित करना पड़ता है, जिससे पूरी शोषण प्रक्रिया फिर से शुरू हो जाती है।
यदि डिवाइस को रीबूट नहीं किया जाता है, तो सॉफ़्टवेयर 30 दिनों के बाद स्वचालित रूप से अनइंस्टॉल हो जाएगा, जब तक कि हमलावर इस अवधि को आगे न बढ़ा दें। एक परिष्कृत स्पाइवेयर के रूप में कार्य करते हुए, ट्रायंगलडीबी विभिन्न प्रकार की डेटा संग्रहण और निगरानी क्षमताएँ प्रदान करता है।
इस सॉफ़्टवेयर में विविध कार्यों वाले 24 कमांड शामिल हैं। ये कमांड विभिन्न उद्देश्यों की पूर्ति करते हैं, जैसे डिवाइस के फ़ाइल सिस्टम के साथ इंटरैक्ट करना (जिसमें फ़ाइलें बनाना, संशोधित करना, निकालना और हटाना शामिल है), प्रक्रियाओं का प्रबंधन (सूचीबद्ध करना और समाप्त करना), पीड़ित के क्रेडेंशियल एकत्र करने के लिए स्ट्रिंग्स निकालना, और पीड़ित के भौगोलिक स्थान की निगरानी करना।
ट्रायंगलडीबी का विश्लेषण करते समय, कैस्परस्की विशेषज्ञों ने पाया कि CRConfig क्लास में populateWithFieldsMacOSOnly नामक एक अप्रयुक्त विधि मौजूद है। हालाँकि इसका उपयोग iOS संक्रमण में नहीं किया जाता है, लेकिन इसकी उपस्थिति macOS उपकरणों को लक्षित करने की संभावना का संकेत देती है।
Kaspersky उपयोगकर्ताओं को लक्षित हमलों का शिकार होने से बचने के लिए निम्नलिखित उपाय करने की सलाह देता है: एंडपॉइंट सुरक्षा, जाँच और प्रतिक्रिया के लिए, Kaspersky Unified Monitoring and Analysis Platform (KUMA) जैसे विश्वसनीय एंटरप्राइज़ सुरक्षा समाधान का उपयोग करें; Microsoft Windows ऑपरेटिंग सिस्टम और तृतीय-पक्ष सॉफ़्टवेयर को जल्द से जल्द और नियमित रूप से अपडेट करें; SOC टीमों को नवीनतम Threat Intelligence (TI) तक पहुँच प्रदान करें। Kaspersky Threat Intelligence, कॉर्पोरेट TI के लिए एक सरल पहुँच स्रोत है, जो Kaspersky से 20 वर्षों का साइबर हमले का डेटा और अंतर्दृष्टि प्रदान करता है; GreAT के विशेषज्ञों द्वारा विकसित Kaspersky के ऑनलाइन प्रशिक्षण पाठ्यक्रम के साथ नवीनतम लक्षित खतरों से निपटने के लिए साइबर सुरक्षा टीमों को सुसज्जित करें; चूँकि कई लक्षित हमले फ़िशिंग या सोशल इंजीनियरिंग युक्तियों से शुरू होते हैं, इसलिए अपनी कंपनी के कर्मचारियों को Kaspersky Automated Security Awareness Platform जैसे सुरक्षा जागरूकता प्रशिक्षण और कौशल प्रशिक्षण प्रदान करें...
"जब हमने इस हमले की गहराई से जाँच की, तो हमें पता चला कि इस जटिल iOS संक्रमण में कई अजीबोगरीब विशेषताएँ थीं। हम इस अभियान का विश्लेषण जारी रखे हुए हैं और जैसे-जैसे हमें इस जटिल हमले के बारे में और जानकारी मिलेगी, हम सभी को अपडेट करते रहेंगे। हम साइबर सुरक्षा समुदाय से आग्रह करते हैं कि वे ज्ञान साझा करें और मौजूदा खतरों की स्पष्ट तस्वीर प्राप्त करने के लिए सहयोग करें," कैस्परस्की की वैश्विक अनुसंधान और विश्लेषण टीम के सुरक्षा विशेषज्ञ जॉर्जी कुचेरिन ने कहा।
[विज्ञापन_2]
स्रोत
टिप्पणी (0)