「オペレーション・トライアンギュレーション」と呼ばれるこの攻撃は、iMessage を介してゼロクリックのエクスプロイトを拡散し、ユーザーのデバイスとデータを完全に制御するマルウェアを実行し、最終目的はユーザーを密かにスパイすることです。
iOSデバイスのユーザーを攻撃するキャンペーンが発見されました。
カスペルスキーのエキスパートは、Kaspersky Unified Monitoring and Analysis Platform(KUMA)を使用して社内Wi-Fiのネットワークトラフィックを監視していた際に、このAPT攻撃キャンペーンを発見しました。さらに分析を進めた結果、脅威アクターが数十人の社員のiOSデバイスを標的としていたことが判明しました。
攻撃手法の調査は現在も進行中ですが、カスペルスキーの研究者は感染の大まかな流れを特定することができました。被害者は、ゼロクリックエクスプロイトを含む添付ファイル付きのiMessageメッセージを受信します。被害者が操作を一切行わなくても、メッセージは脆弱性を突いてコード実行を引き起こし、権限昇格によって感染デバイスを完全に制御できるようになります。攻撃者がデバイス上での活動を確立すると、メッセージは自動的に削除されます。
スパイウェアは、それだけに留まらず、音声録音、インスタント メッセージング アプリの写真、位置情報、感染したデバイスの所有者のその他のさまざまなアクティビティに関するデータなど、個人情報をリモート サーバーに静かに送信します。
分析の結果、カスペルスキーの専門家は、同社の製品、技術、サービス、そして顧客データや重要な社内プロセスへの影響はなかったことを確認しました。攻撃者は感染したデバイスに保存されているデータにのみアクセスできました。カスペルスキーはこの攻撃を最初に検知しましたが、唯一の標的となる可能性は低いでしょう。
「サイバーセキュリティに関しては、最も安全なオペレーティングシステムでさえも侵害される可能性があります。APT攻撃者は常に戦術を進化させ、新たな脆弱性を探しているため、企業はシステムのセキュリティを最優先に考える必要があります。これには、従業員の教育と意識向上を最優先するとともに、潜在的な脅威を効果的に認識し、防御するための最新の脅威インテリジェンスとツールを提供することが含まれます」と、カスペルスキーのグローバル調査分析チーム(GReAT)のEEMEA地域責任者であるイゴール・クズネツォフ氏は述べています。
[広告2]
ソースリンク
コメント (0)