SGGPO
カスペルスキー社の研究者は、これまで検出されていなかったマルウェアを使って iOS デバイスを標的とするモバイル APT (Advanced Persistent Threat) キャンペーンを発見しました。
iMessage 経由の iOS デバイスへの APT キャンペーン |
「オペレーション・トライアンギュレーション」と呼ばれるこの攻撃は、iMessage を介してゼロクリック エクスプロイトを拡散し、ユーザーのデバイスとデータを完全に制御するマルウェアを実行し、最終目的はユーザーを密かにスパイすることです。
カスペルスキーのエキスパートは、Kaspersky Unified Monitoring and Analysis Platform(KUMA)を使用して社内Wi-Fiのネットワークトラフィックを監視していた際に、このAPT攻撃キャンペーンを発見しました。さらに分析を進めた結果、脅威アクターが数十人の社員のiOSデバイスを標的としていたことが判明しました。
被害者は、ゼロクリックエクスプロイトを含む添付ファイル付きのiMessageメッセージを受信します。被害者が操作を行わなくても、メッセージは脆弱性を悪用し、コード実行、権限昇格、そして感染したデバイスの完全な制御権を奪取します。攻撃者がデバイスへの侵入に成功すると、メッセージは自動的に削除されます。
スパイウェアは、それだけに留まらず、音声録音、インスタント メッセージング アプリの写真、位置情報、感染したデバイスの所有者のその他のさまざまなアクティビティに関するデータなど、個人情報をリモート サーバーに静かに送信します。
「この活動に関する調査は継続しており、カスペルスキー以外にもこのスパイ活動の標的がいる可能性があるため、近いうちに詳細を発表できることを期待しています」と、カスペルスキーのグローバル調査分析チーム(GReAT)のEEMEA責任者であるイゴール・クズネツォフ氏は述べた。
多くの標的型攻撃はフィッシングやソーシャル エンジニアリング戦術から始まるため、Kaspersky Automated Security Awareness Platform などのセキュリティ意識向上トレーニングとスキル トレーニングを会社の従業員に提供します。
カスペルスキーの研究者は、既知または未知の攻撃者による標的型攻撃の被害者にならないようにするための推奨事項を次のように提供しています。エンドポイントレベルでのタイムリーな保護、調査、対応には、Kaspersky Unified Monitoring and Analysis Platform(KUMA)などの信頼性の高いエンタープライズセキュリティソリューションを使用してください。Microsoft Windowsオペレーティングシステムとサードパーティ製ソフトウェアをできるだけ早く定期的に更新してください。SOCチームに最新の脅威インテリジェンス(TI)へのアクセスを提供してください。GreATの専門家が開発したカスペルスキーのオンライントレーニングコースで、サイバーセキュリティチームが最新の標的型脅威に対処できるようにしてください。
[広告2]
ソース
コメント (0)