SGGPO
Susulan laporan Operasi Triangulasi yang menyasarkan peranti iOS, pakar Kaspersky menjelaskan butiran perisian intip yang digunakan dalam serangan itu.
| Perisian TriangleDB telah menyerang peranti iOS. |
Kaspersky baru-baru ini melaporkan kempen APT (Advanced Persistent Threat) mudah alih baharu yang menyasarkan peranti iOS melalui iMessage. Berikutan siasatan selama enam bulan, penyelidik Kaspersky menerbitkan analisis mendalam tentang rantaian eksploitasi dan penemuan terperinci tentang aktiviti jangkitan perisian intip.
Perisian hasad ini, yang dipanggil TriangleDB, digunakan dengan mengeksploitasi kelemahan untuk mendapatkan akses root pada peranti iOS. Setelah dilancarkan, ia hanya beroperasi dalam memori peranti, jadi jejak jangkitan hilang apabila peranti dimulakan semula. Oleh itu, jika mangsa memulakan semula peranti, penyerang perlu menjangkiti semula peranti dengan menghantar iMessage lain dengan lampiran berniat jahat, sekali gus memulakan semula keseluruhan proses eksploitasi.
Jika peranti tidak dimulakan semula, perisian akan dinyahpasang secara automatik selepas 30 hari, melainkan penyerang melanjutkan tempoh ini. Beroperasi sebagai perisian intip yang canggih, TriangleDB melakukan pelbagai keupayaan pengumpulan dan pemantauan data.
Perisian ini merangkumi 24 arahan dengan pelbagai fungsi. Arahan ini mempunyai pelbagai tujuan, seperti berinteraksi dengan sistem fail peranti (termasuk mencipta, mengubah suai, mengekstrak dan memadam fail), mengurus proses (menyenaraikan dan menamatkan), mengekstrak rentetan untuk mengumpul maklumat log masuk mangsa dan memantau lokasi geografi mangsa.
Semasa menganalisis TriangleDB, pakar Kaspersky mendapati bahawa kelas CRConfig mengandungi kaedah yang tidak digunakan yang dipanggil popatedWithFieldsMacOSOnly. Walaupun tidak digunakan dalam perisian hasad iOS, kehadirannya menunjukkan potensi untuk menyasarkan peranti macOS.
Kaspersky mengesyorkan agar pengguna mengambil langkah-langkah berikut untuk mengelakkan diri daripada menjadi mangsa serangan yang disasarkan: Untuk perlindungan, penyiasatan dan tindak balas yang tepat pada masanya di peringkat titik akhir, gunakan penyelesaian keselamatan perusahaan yang andal, seperti Platform Pemantauan dan Analisis Bersepadu Kaspersky (KUMA); Kemas kini sistem pengendalian Microsoft Windows dan perisian pihak ketiga secepat mungkin, dan lakukannya secara berkala; Sediakan pasukan SOC akses kepada data Perisikan Ancaman (TI) terkini. Kaspersky Threat Intelligence ialah sumber akses mudah kepada TI syarikat, yang menyediakan data mengenai serangan siber dan laporan daripada Kaspersky sejak 20 tahun lalu; Melengkapkan pasukan keselamatan siber dengan kemahiran untuk menangani ancaman sasaran terkini melalui latihan dalam talian Kaspersky, yang dibangunkan oleh pakar di GreAT; Oleh kerana banyak serangan yang disasarkan bermula dengan taktik pancingan data atau kejuruteraan sosial, sediakan latihan kesedaran keselamatan dan panduan tentang kemahiran yang diperlukan untuk pekerja syarikat, seperti Platform Kesedaran Keselamatan Automatik Kaspersky…
Georgy Kucherin, pakar keselamatan di Global Research and Analysis Group Kaspersky, berkata: “Semasa kami menyelidiki serangan itu dengan lebih mendalam, kami mendapati bahawa perisian hasad iOS yang canggih ini mempunyai beberapa ciri yang luar biasa. Kami terus menganalisis kempen ini dan akan menyediakan semua orang dengan maklumat yang lebih mendalam tentang serangan yang canggih ini. Kami menyeru komuniti keselamatan siber untuk berkongsi pengetahuan dan bekerjasama bagi mendapatkan gambaran yang lebih jelas tentang ancaman di luar sana.”
[iklan_2]
Sumber






Komen (0)