SGGPO
Az iOS-eszközöket célzó Triangulációs hadműveletről szóló jelentéseket követően a Kaspersky szakértői fényt derítettek a támadásban használt kémprogram részleteire.
| A TriangleDB szoftver megtámadta az iOS eszközöket. |
A Kaspersky nemrégiben beszámolt egy új mobil APT (Advanced Persistent Threat) kampányról, amely iOS-eszközöket céloz meg az iMessage-en keresztül. Hat hónapos vizsgálatot követően a Kaspersky kutatói közzétették a támadási láncolat mélyreható elemzését és a kémprogram-fertőzés tevékenységére vonatkozó részletes megállapításokat .
Ez a TriangleDB nevű rosszindulatú program egy sebezhetőség kihasználásával telepíthető, hogy root hozzáférést szerezzen iOS-eszközökön. Elindítás után csak az eszköz memóriájában működik, így a fertőzés nyoma eltűnik az eszköz újraindításakor. Ezért, ha az áldozat újraindítja az eszközt, a támadónak újra kell fertőznie azt egy újabb iMessage üzenet küldésével egy rosszindulatú melléklettel, újraindítva a teljes kihasználási folyamatot.
Ha az eszköz nem indul újra, a szoftver 30 nap elteltével automatikusan eltávolításra kerül, kivéve, ha a támadók meghosszabbítják ezt az időszakot. A kifinomult kémprogramként működő TriangleDB számos adatgyűjtési és -figyelési képességet lát el.
A szoftver 24 parancsot tartalmaz, különböző funkciókkal. Ezek a parancsok különféle célokat szolgálnak, például az eszköz fájlrendszerével való interakciót (beleértve a fájlok létrehozását, módosítását, kibontását és törlését), a folyamatok kezelését (listázás és leállítás), karakterláncok kinyerését az áldozat bejelentkezési adatainak gyűjtéséhez, valamint az áldozat földrajzi helyének figyelését.
A TriangleDB elemzése során a Kaspersky szakértői felfedezték, hogy a CRConfig osztály tartalmaz egy nem használt metódust, a popatedWithFieldsMacOSOnly-t. Bár az iOS kártevőben nem használták, jelenléte arra utal, hogy macOS eszközöket is célba vehetnek.
A Kaspersky azt javasolja, hogy a felhasználók a következő intézkedéseket tegyék meg a célzott támadások áldozatává válás elkerülése érdekében: A végpontok szintjén történő időben történő védelem, kivizsgálás és reagálás érdekében használjanak megbízható vállalati biztonsági megoldást, például a Kaspersky Unified Monitoring and Analysis Platformot (KUMA); A lehető leghamarabb frissítsék a Microsoft Windows operációs rendszereket és a harmadik féltől származó szoftvereket, és ezt rendszeresen tegyék; Biztosítsanak hozzáférést a SOC csapatoknak a legfrissebb fenyegetésfelderítési (TI) adatokhoz. A Kaspersky Threat Intelligence egyszerű hozzáférést biztosít a vállalat TI-jéhez, adatokat szolgáltatva a Kaspersky elmúlt 20 évbeli kibertámadásairól és jelentéseiről; Felvértezzék a kiberbiztonsági csapatokat a legújabb célzott fenyegetések kezelésére szolgáló készségekkel a Kaspersky online képzésén keresztül, amelyet a GreAT szakértői fejlesztettek ki; Mivel sok célzott támadás adathalászattal vagy társadalmi manipulációs taktikákkal kezdődik, biztosítsanak biztonságtudatossági képzést és útmutatást a vállalati alkalmazottak számára a szükséges készségekről, például a Kaspersky Automated Security Awareness Platformon…
Georgy Kucherin, a Kaspersky Globális Kutató- és Elemzőcsoportjának biztonsági szakértője elmondta: „Ahogy mélyebben beleástuk magunkat a támadásba, felfedeztük, hogy ez a kifinomult iOS-kártevő számos szokatlan jellemzővel rendelkezik. Továbbra is elemezzük a kampányt, és mindenki számára részletesebb információkat fogunk nyújtani erről a kifinomult támadásról. Felszólítjuk a kiberbiztonsági közösséget, hogy osszák meg tudásukat és működjenek együtt, hogy világosabb képet kapjanak a kinti fenyegetésekről.”
[hirdetés_2]
Forrás






Hozzászólás (0)