SGGPO
カスペルスキー社の研究者らは、モバイル プラットフォーム上でこれまで検出されていなかったマルウェアを使って iOS デバイスを標的とした APT (Advanced Persistent Threat) サイバー攻撃キャンペーンを発見しました。
| APT キャンペーンは、iMessage を介して iOS デバイスをターゲットにします。 |
「オペレーション・トライアンギュレーション」と呼ばれるこの攻撃は、iMessage 経由でゼロクリック エクスプロイトを配布し、ユーザーのデバイスとデータを完全に制御するマルウェアを実行し、最終目的はユーザーを密かに追跡することです。
カスペルスキーのエキスパートは、カスペルスキーの統合監視・分析プラットフォーム(KUMA)を使用して企業のWi-Fiネットワークトラフィックを監視していた際に、このAPT攻撃キャンペーンを発見しました。さらに分析を進めた結果、脅威アクターが数十人の企業従業員のiOSデバイスを標的としていたことが判明しました。
被害者はiMessage経由で、ゼロクリックエクスプロイトを含む添付ファイル付きのメッセージを受信します。被害者の操作を一切必要とせず、このメッセージは脆弱性を突いてコード実行を引き起こし、権限昇格と感染デバイスの完全な制御権の取得を可能にします。攻撃者がデバイス上での自身の存在を確立すると、メッセージは自動的に削除されます。
さらに、スパイウェアは、音声録音、インスタント メッセージング アプリの写真、位置情報データ、感染したデバイス所有者のその他のアクティビティ データなど、個人情報をリモート サーバーに密かに送信します。
カスペルスキーのグローバル調査分析チーム(GReAT)のEEMEA部門責任者であるイゴール・クズネツォフ氏は、次のように述べています。「この活動に関する調査は継続しており、カスペルスキー以外にもこのスパイ活動の標的が存在する可能性があるため、近日中に詳細を発表する予定です。」
多くの標的型攻撃はフィッシングやソーシャル エンジニアリングの戦術から始まるため、Kaspersky Automated Security Awareness Platform など、企業の従業員にセキュリティ意識向上のトレーニングと必須スキルに関するガイダンスを提供します。
カスペルスキーの研究者は、既知または未知の攻撃者による標的型攻撃の被害者になるのを防ぐための推奨事項を次のように提供しています。エンドポイントレベルでのタイムリーな保護、調査、対応には、Kaspersky Unified Monitoring and Analysis Platform(KUMA)などの信頼できるエンタープライズセキュリティソリューションを使用してください。Microsoft Windowsオペレーティングシステムとサードパーティ製ソフトウェアをできるだけ早く定期的に更新してください。SOCチームに最新の脅威インテリジェンス(TI)データへのアクセスを提供してください。GreATの専門家が開発したカスペルスキーのオンライントレーニングを通じて、サイバーセキュリティチームが最新の標的型脅威に対処するスキルを身に付けてください。
[広告2]
ソース






コメント (0)