SGGPO
Naar aanleiding van berichten over Operatie Triangulation, gericht op iOS-apparaten, hebben experts van Kaspersky meer details onthuld over de spyware die bij de aanval is gebruikt.
| De TriangleDB-software heeft iOS-apparaten aangevallen. |
Kaspersky heeft onlangs melding gemaakt van een nieuwe APT-campagne (Advanced Persistent Threat) gericht op mobiele apparaten via iMessage. Na een zes maanden durend onderzoek publiceerden Kaspersky-onderzoekers een diepgaande analyse van de exploitketen en gedetailleerde bevindingen over de spyware-infectie.
Deze malware, genaamd TriangleDB, wordt verspreid door een kwetsbaarheid te misbruiken om roottoegang te verkrijgen op iOS-apparaten. Eenmaal geactiveerd, werkt de malware alleen in het geheugen van het apparaat, waardoor het infectiespoor verdwijnt wanneer het apparaat opnieuw wordt opgestart. Als het slachtoffer het apparaat opnieuw opstart, moet de aanvaller het apparaat dus opnieuw infecteren door een iMessage met een schadelijke bijlage te versturen, waarmee het hele exploitatieproces opnieuw begint.
Als het apparaat niet opnieuw opstart, wordt de software na 30 dagen automatisch verwijderd, tenzij de aanvallers deze periode verlengen. TriangleDB functioneert als geavanceerde spyware en beschikt over talrijke mogelijkheden voor gegevensverzameling en -monitoring.
De software bevat 24 commando's met uiteenlopende functies. Deze commando's dienen verschillende doeleinden, zoals interactie met het bestandssysteem van het apparaat (waaronder het aanmaken, wijzigen, uitpakken en verwijderen van bestanden), het beheren van processen (het weergeven en beëindigen ervan), het extraheren van tekenreeksen om inloggegevens van het slachtoffer te verzamelen en het monitoren van de geografische locatie van het slachtoffer.
Tijdens de analyse van TriangleDB ontdekten experts van Kaspersky dat de CRConfig-klasse een ongebruikte methode bevat met de naam popatedWithFieldsMacOSOnly. Hoewel deze methode niet wordt gebruikt in de iOS-malware, suggereert de aanwezigheid ervan dat de malware mogelijk ook macOS-apparaten kan aanvallen.
Kaspersky adviseert gebruikers de volgende maatregelen te nemen om te voorkomen dat ze slachtoffer worden van gerichte aanvallen: Gebruik voor tijdige bescherming, onderzoek en respons op endpointniveau een betrouwbare bedrijfsbeveiligingsoplossing, zoals het Kaspersky Unified Monitoring and Analysis Platform (KUMA); Update Microsoft Windows-besturingssystemen en software van derden zo snel mogelijk en doe dit regelmatig; Geef SOC-teams toegang tot de meest recente Threat Intelligence (TI)-gegevens. Kaspersky Threat Intelligence is een eenvoudige manier om toegang te krijgen tot de TI van het bedrijf en biedt gegevens over cyberaanvallen en rapporten van Kaspersky van de afgelopen 20 jaar; Voorzie cybersecurityteams van de vaardigheden om de nieuwste gerichte dreigingen aan te pakken via de online trainingen van Kaspersky, ontwikkeld door experts van GreAT; Omdat veel gerichte aanvallen beginnen met phishing of social engineering-tactieken, bied training in beveiligingsbewustzijn en begeleiding over de benodigde vaardigheden aan medewerkers, bijvoorbeeld via het Kaspersky Automated Security Awareness Platform…
Georgy Kucherin, een beveiligingsexpert bij Kaspersky's Global Research and Analysis Group, zei: "Naarmate we dieper in de aanval doken, ontdekten we dat deze geavanceerde iOS-malware verschillende ongebruikelijke kenmerken had. We blijven de campagne analyseren en zullen iedereen meer gedetailleerde informatie over deze geavanceerde aanval verstrekken. We roepen de cybersecuritygemeenschap op om kennis te delen en samen te werken om een duidelijker beeld te krijgen van de bedreigingen die er zijn."
Bron






Reactie (0)