SGGPO
ປະຕິບັດຕາມບົດລາຍງານຂອງແຄມເປນ Operation Triangulation ທີ່ແນເປົ້າໃສ່ອຸປະກອນ iOS, ຜູ້ຊ່ຽວຊານ Kaspersky ໃຫ້ຄວາມສະຫວ່າງກ່ຽວກັບລາຍລະອຽດຂອງ spyware ທີ່ໃຊ້ໃນການໂຈມຕີ.
malware TriangleDB ໄດ້ໂຈມຕີອຸປະກອນ iOS |
ບໍ່ດົນມານີ້ Kaspersky ລາຍງານກ່ຽວກັບແຄມເປນ APT ມືຖືໃຫມ່ (Advanced Persistent Threat) ແນໃສ່ອຸປະກອນ iOS ຜ່ານ iMessage. ຫຼັງຈາກການສືບສວນເປັນເວລາຫົກເດືອນ, ນັກຄົ້ນຄວ້າ Kaspersky ໄດ້ເຜີຍແຜ່ການວິເຄາະເລິກຂອງລະບົບຕ່ອງໂສ້ການຂຸດຄົ້ນແລະ ການຄົ້ນພົບລາຍ ລະອຽດຂອງການຕິດເຊື້ອ spyware.
ຊອບແວ, ເອີ້ນວ່າ TriangleDB, ຖືກນຳໃຊ້ໂດຍການໃຊ້ຊ່ອງໂຫວ່ເພື່ອເຂົ້າເຖິງຮາກໃນອຸປະກອນ iOS. ເມື່ອເປີດຕົວ, ມັນພຽງແຕ່ດໍາເນີນການຢູ່ໃນຫນ່ວຍຄວາມຈໍາຂອງອຸປະກອນ, ດັ່ງນັ້ນຮ່ອງຮອຍຂອງການຕິດເຊື້ອຈະຫາຍໄປເມື່ອອຸປະກອນ reboots. ດັ່ງນັ້ນ, ຖ້າຜູ້ເຄາະຮ້າຍ reboots ອຸປະກອນ, ຜູ້ໂຈມຕີຈໍາເປັນຕ້ອງໄດ້ຕິດເຊື້ອອຸປະກອນໃຫມ່ໂດຍການສົ່ງ iMessage ອື່ນທີ່ມີໄຟລ໌ແນບເປັນອັນຕະລາຍ, ເລີ່ມຂະບວນການຂຸດຄົ້ນທັງຫມົດອີກເທື່ອຫນຶ່ງ.
ຖ້າອຸປະກອນບໍ່ໄດ້ປິດເປີດໃໝ່, ຊອບແວຈະຖອນການຕິດຕັ້ງເອງໂດຍອັດຕະໂນມັດຫຼັງຈາກ 30 ມື້, ເວັ້ນເສຍແຕ່ຜູ້ໂຈມຕີຈະຂະຫຍາຍໄລຍະເວລານີ້. ເຮັດຫນ້າທີ່ເປັນ spyware ທີ່ຊັບຊ້ອນ, TriangleDB ປະຕິບັດຄວາມຫລາກຫລາຍຂອງການເກັບກໍາຂໍ້ມູນແລະຄວາມສາມາດໃນການຕິດຕາມ.
ຊອບແວປະກອບມີ 24 ຄໍາສັ່ງທີ່ມີຫນ້າທີ່ຫຼາກຫຼາຍ. ຄໍາສັ່ງເຫຼົ່ານີ້ໃຫ້ບໍລິການຈຸດປະສົງຕ່າງໆ, ເຊັ່ນ: ການພົວພັນກັບລະບົບໄຟລ໌ຂອງອຸປະກອນ (ລວມທັງການສ້າງ, ແກ້ໄຂ, ການສະກັດ, ແລະການລຶບໄຟລ໌), ການຄຸ້ມຄອງຂະບວນການ (ລາຍຊື່ແລະການສິ້ນສຸດ), ການສະກັດສາຍເພື່ອເກັບກໍາຂໍ້ມູນປະຈໍາຕົວຂອງຜູ້ເຄາະຮ້າຍ, ແລະການຕິດຕາມສະຖານທີ່ຕັ້ງພູມສາດຂອງຜູ້ຖືກເຄາະຮ້າຍ.
ໃນຂະນະທີ່ການວິເຄາະ TriangleDB, ຜູ້ຊ່ຽວຊານ Kaspersky ຄົ້ນພົບວ່າຊັ້ນ CRConfig ມີວິທີການທີ່ບໍ່ໄດ້ໃຊ້ທີ່ເອີ້ນວ່າ populateWithFieldsMacOSOnly. ເຖິງແມ່ນວ່າມັນບໍ່ໄດ້ຖືກນໍາໃຊ້ໃນການຕິດເຊື້ອ iOS, ການປະກົດຕົວຂອງມັນຊີ້ໃຫ້ເຫັນຄວາມສາມາດໃນການກໍາຫນົດເປົ້າຫມາຍອຸປະກອນ macOS.
Kaspersky ແນະນໍາໃຫ້ຜູ້ໃຊ້ໃຊ້ມາດຕະການຕໍ່ໄປນີ້ເພື່ອຫຼີກເວັ້ນການຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີເປົ້າຫມາຍ: ສໍາລັບການປົກປ້ອງຈຸດສິ້ນສຸດ, ການສືບສວນແລະການຕອບສະຫນອງທີ່ທັນເວລາ, ໃຫ້ໃຊ້ວິທີແກ້ໄຂຄວາມປອດໄພຂອງວິສາຫະກິດທີ່ເຊື່ອຖືໄດ້ເຊັ່ນ Kaspersky Unified Monitoring and Analysis Platform (KUMA); ອັບເດດລະບົບປະຕິບັດການ Microsoft Windows ແລະຊອບແວພາກສ່ວນທີສາມໄວເທົ່າທີ່ຈະໄວໄດ້, ແລະເປັນປົກກະຕິ; ສະໜອງໃຫ້ທີມງານ SOC ເຂົ້າເຖິງ Threat Intelligence (TI). Kaspersky Threat Intelligence ເປັນແຫຼ່ງທີ່ງ່າຍດາຍຂອງການເຂົ້າເຖິງ TI ຂອງບໍລິສັດ, ສະຫນອງ 20 ປີຂອງການໂຈມຕີທາງອິນເຕີເນັດແລະຂໍ້ມູນຂ່າວສານແລະບົດລາຍງານຈາກ Kaspersky; ຈັດໃຫ້ທີມງານຄວາມປອດໄພທາງອິນເຕີເນັດເພື່ອຮັບມືກັບໄພຂົ່ມຂູ່ທີ່ຖືກເປົ້າໝາຍລ່າສຸດດ້ວຍການຝຶກອົບຮົມອອນລາຍຂອງ Kaspersky, ພັດທະນາໂດຍຜູ້ຊ່ຽວຊານທີ່ GreAT; ເນື່ອງຈາກການໂຈມຕີທີ່ມີເປົ້າໝາຍຫຼາຍຢ່າງເລີ່ມຕົ້ນດ້ວຍການຫຼອກເອົາຂໍ້ມູນ ຫຼືຍຸດທະວິທີທາງວິສະວະກຳສັງຄົມ, ໃຫ້ການຝຶກອົບຮົມຄວາມຮູ້ດ້ານຄວາມປອດໄພ ແລະ ການຝຶກອົບຮົມທັກສະໃຫ້ແກ່ພະນັກງານຂອງບໍລິສັດ ເຊັ່ນວ່າ ແພລດຟອມຄວາມຮູ້ຄວາມປອດໄພອັດຕະໂນມັດ Kaspersky...
"ເມື່ອພວກເຮົາຂຸດເຈາະເລິກເຂົ້າໄປໃນການໂຈມຕີ, ພວກເຮົາພົບວ່າການຕິດເຊື້ອ iOS ທີ່ມີຄວາມຊັບຊ້ອນນີ້ມີລັກສະນະແປກປະຫລາດຫຼາຍອັນ. ພວກເຮົາສືບຕໍ່ວິເຄາະແຄມເປນແລະຈະເຮັດໃຫ້ທຸກຄົນປັບປຸງເມື່ອພວກເຮົາຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບການໂຈມຕີທີ່ຊັບຊ້ອນນີ້. ພວກເຮົາຮຽກຮ້ອງໃຫ້ຊຸມຊົນຄວາມປອດໄພທາງອິນເຕີເນັດແບ່ງປັນຄວາມຮູ້ແລະຮ່ວມມືກັນເພື່ອໃຫ້ໄດ້ຮູບພາບທີ່ຊັດເຈນກວ່າຂອງໄພຂົ່ມຂູ່ຢູ່ທີ່ນັ້ນ," Georgy Kucherin, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທົ່ວໂລກແລະການຄົ້ນຄວ້າຂອງ Kaspersky ກ່າວ.
ທີ່ມາ
(0)