「Operation Triangulation」と名付けられたこのキャンペーンは、iMessage を介してゼロクリックエクスプロイトを広め、デバイスとユーザーデータを完全に制御するマルウェアを実行し、ユーザーを密かにスパイすることを最終目標としています。
カスペルスキーの専門家は、Kaspersky Unified Monitoring and Analysis Platform (KUMA) を使用して企業の Wi-Fi ネットワーク トラフィックを監視しているときに、この APT キャンペーンを発見しました。 さらなる分析の結果、研究者らは、脅威エージェントが数十人の従業員の iOS デバイスを標的としていたことを発見しました。
攻撃手法の調査はまだ進行中ですが、カスペルスキーの研究者は一般的な感染シーケンスを特定することができました。 被害者は、ゼロクリックエクスプロイトを含む添付ファイル付きのメッセージを iMessage 経由で受け取ります。 被害者からの操作がなければ、メッセージによって脆弱性が引き起こされ、コードが実行されて権限が昇格され、感染したデバイスを完全に制御できるようになります。 攻撃者がデバイス上での存在を確立すると、メッセージは自動的に削除されます。
さらに、スパイウェアは、音声録音、インスタント メッセージング アプリからの写真、位置情報、感染したデバイス所有者のその他のいくつかの活動に関するデータなどの個人情報をリモート サーバーに静かに送信します。
分析中、カスペルスキーの専門家は、同社の製品、テクノロジー、サービスには影響がなく、カスペルスキーの顧客データや重要な企業プロセスにも影響がないことを確認しました。 攻撃者がアクセスできるのは、感染したデバイスに保存されているデータのみです。 カスペルスキーはこの攻撃を検出した最初の企業ですが、おそらく標的はそれだけではありません。
Igor Kuznetsov 氏、EEMEA ユニット長 グローバル調査分析チームカスペルスキーの責任者 (GReAT) は次のようにコメントしています。「サイバーセキュリティに関しては、最も安全なオペレーティング システムであっても危険にさらされる可能性があります。 APT 攻撃者は常に戦術を進化させ、悪用できる新たな弱点を探しているため、企業はシステムのセキュリティを優先する必要があります。 これには、従業員の教育と意識向上を優先するとともに、潜在的な脅威を効果的に特定して防御するための脅威インテリジェンスと最新ツールを従業員に提供することが含まれます。」