SGGPO
Etter rapporter om at Operation Triangulation var rettet mot iOS-enheter, kaster Kaspersky-eksperter lys over detaljene rundt spionprogrammet som ble brukt i angrepet.
| TriangleDB-programvare har angrepet iOS-enheter. |
Kaspersky rapporterte nylig om en ny mobil APT-kampanje (Advanced Persistent Threat) som retter seg mot iOS-enheter via iMessage. Etter en seks måneder lang etterforskning publiserte Kaspersky-forskere en grundig analyse av angrepskjeden og detaljerte funn om spionprograminfeksjonsaktiviteten.
Denne skadelige programvaren, kalt TriangleDB, utnyttes ved å utnytte en sårbarhet for å få root-tilgang på iOS-enheter. Når den er startet, opererer den bare i enhetens minne, så infeksjonssporet forsvinner når enheten starter på nytt. Hvis offeret starter enheten på nytt, må angriperen derfor infisere enheten på nytt ved å sende en ny iMessage med et skadelig vedlegg, og dermed starte hele utnyttelsesprosessen på nytt.
Hvis enheten ikke starter på nytt, avinstalleres programvaren automatisk etter 30 dager, med mindre angriperne forlenger denne perioden. TriangleDB fungerer som sofistikert spionprogram og utfører en rekke datainnsamlings- og overvåkingsfunksjoner.
Programvaren inneholder 24 kommandoer med ulike funksjoner. Disse kommandoene tjener ulike formål, som å samhandle med enhetens filsystem (inkludert opprette, endre, pakke ut og slette filer), administrere prosesser (liste opp og avslutte), trekke ut strenger for å samle inn innloggingsinformasjon for offeret og overvåke offerets geografiske plassering.
Under analysen av TriangleDB oppdaget Kaspersky-eksperter at CRConfig-klassen inneholder en ubrukt metode kalt popatedWithFieldsMacOSOnly. Selv om den ikke brukes i iOS-skadevaren, antyder tilstedeværelsen potensialet for å målrette macOS-enheter.
Kaspersky anbefaler at brukere tar følgende tiltak for å unngå å bli ofre for målrettede angrep: For rettidig beskyttelse, etterforskning og respons på endepunktnivå, bruk en pålitelig sikkerhetsløsning for bedrifter, for eksempel Kaspersky Unified Monitoring and Analysis Platform (KUMA); Oppdater Microsoft Windows-operativsystemer og tredjepartsprogramvare så snart som mulig, og gjør det regelmessig; Gi SOC-team tilgang til de nyeste dataene fra trusselinformasjon (TI). Kaspersky Threat Intelligence er en enkel kilde til tilgang til selskapets TI, som gir data om cyberangrep og rapporter fra Kaspersky de siste 20 årene; Utstyr cybersikkerhetsteam med ferdighetene til å håndtere de nyeste målrettede truslene gjennom Kasperskys nettbaserte opplæring, utviklet av eksperter hos GreAT; Fordi mange målrettede angrep starter med phishing eller sosial manipulering, gi opplæring i sikkerhetsbevissthet og veiledning om nødvendige ferdigheter for selskapets ansatte, for eksempel Kaspersky Automated Security Awareness Platform…
Georgy Kucherin, en sikkerhetsekspert ved Kasperskys globale forsknings- og analysegruppe, sa: «Etter hvert som vi fordypet oss i angrepet, oppdaget vi at denne sofistikerte iOS-skadevaren hadde flere uvanlige egenskaper. Vi fortsetter å analysere kampanjen og vil gi alle mer dyptgående informasjon om dette sofistikerte angrepet. Vi oppfordrer nettsikkerhetsmiljøet til å dele kunnskap og samarbeide for å få et klarere bilde av truslene der ute.»
[annonse_2]
Kilde






Kommentar (0)