「オペレーション・トライアンギュレーション」と呼ばれるこの攻撃は、iMessage を介してゼロクリックのエクスプロイトを拡散し、ユーザーのデバイスとデータを完全に制御するマルウェアを実行し、ユーザーを密かにスパイすることを最終目標としている。
iOSデバイスユーザーを攻撃するキャンペーンが発見された
カスペルスキーのエキスパートは、カスペルスキー統合監視・分析プラットフォーム(KUMA)を使用して社内Wi-Fiのネットワークトラフィックを監視していた際に、このAPT攻撃キャンペーンを発見しました。さらに分析を進めた結果、脅威アクターが数十人の社員のiOSデバイスを標的としていたことが判明しました。
攻撃手法の調査は現在も進行中ですが、カスペルスキーの研究者は感染の大まかな流れを特定することができました。被害者は、ゼロクリックエクスプロイトを含む添付ファイル付きのiMessageメッセージを受信します。被害者が操作を一切行わずに、メッセージは脆弱性を悪用し、コード実行を引き起こします。これにより権限が昇格され、感染デバイスを完全に制御できるようになります。攻撃者がデバイス上での活動を確立すると、メッセージは自動的に削除されます。
このスパイウェアは、それだけに留まらず、音声録音、インスタント メッセージング アプリの写真、位置情報、感染したデバイスの所有者のその他のさまざまなアクティビティに関するデータなど、個人情報をリモート サーバーに静かに送信します。
分析の結果、カスペルスキーの専門家は、同社の製品、技術、サービスへの影響はなく、顧客データや重要な社内プロセスにも影響がないことを確認しました。攻撃者は感染したデバイスに保存されているデータにのみアクセスできました。カスペルスキーはこの攻撃を最初に検知しましたが、唯一の標的となる可能性は低いでしょう。
「サイバーセキュリティに関しては、最も安全なオペレーティングシステムでさえも侵害される可能性があります。APT攻撃者は常に戦術を進化させ、新たな脆弱性を探しているため、企業はシステムのセキュリティを最優先に考える必要があります。これには、従業員の教育と意識向上を最優先するとともに、潜在的な脅威を効果的に特定し、防御するための最新の脅威インテリジェンスとツールを提供することが含まれます」と、カスペルスキーのグローバル調査分析チーム(GReAT)のEEMEA地域責任者であるイゴール・クズネツォフ氏は述べています。
[広告2]
ソースリンク
コメント (0)