SGGPO
În urma rapoartelor despre Operațiunea Triangulație care a vizat dispozitivele iOS, experții Kaspersky au făcut clarificări asupra detaliilor spyware-ului utilizat în atac.
| Software-ul TriangleDB a atacat dispozitivele iOS. |
Kaspersky a raportat recent o nouă campanie APT (Advanced Persistent Threat) pentru dispozitive mobile care vizează dispozitivele iOS prin intermediul iMessage. În urma unei investigații de șase luni, cercetătorii Kaspersky au publicat o analiză aprofundată a lanțului de exploit-uri și concluzii detaliate despre activitatea de infecție cu spyware.
Acest malware, numit TriangleDB, este implementat prin exploatarea unei vulnerabilități pentru a obține acces root pe dispozitivele iOS. Odată lansat, funcționează doar în memoria dispozitivului, astfel încât urma infecției dispare la repornirea dispozitivului. Prin urmare, dacă victima repornește dispozitivul, atacatorul trebuie să reinfecteze dispozitivul trimițând un alt iMessage cu un atașament malițios, repornind întregul proces de exploatare.
Dacă dispozitivul nu repornește, software-ul se va dezinstala automat după 30 de zile, cu excepția cazului în care atacatorii prelungesc această perioadă. Funcționând ca un spyware sofisticat, TriangleDB are numeroase capacități de colectare și monitorizare a datelor.
Software-ul include 24 de comenzi cu funcții diverse. Aceste comenzi servesc diverselor scopuri, cum ar fi interacțiunea cu sistemul de fișiere al dispozitivului (inclusiv crearea, modificarea, extragerea și ștergerea fișierelor), gestionarea proceselor (listarea și terminarea), extragerea șirurilor de caractere pentru colectarea informațiilor de conectare ale victimei și monitorizarea locației geografice a victimei.
În timp ce analizau TriangleDB, experții Kaspersky au descoperit că clasa CRConfig conține o metodă neutilizată numită popatedWithFieldsMacOSOnly. Deși nu este utilizată în malware-ul iOS, prezența sa sugerează potențialul de a viza dispozitivele macOS.
Kaspersky recomandă utilizatorilor să ia următoarele măsuri pentru a evita să devină victime ale atacurilor direcționate: Pentru protecție, investigare și răspuns prompt la nivel de endpoint, utilizați o soluție de securitate fiabilă pentru întreprinderi, cum ar fi Kaspersky Unified Monitoring and Analysis Platform (KUMA); Actualizați sistemele de operare Microsoft Windows și software-ul terț cât mai curând posibil și faceți acest lucru în mod regulat; Oferiți echipelor SOC acces la cele mai recente date Threat Intelligence (TI). Kaspersky Threat Intelligence este o sursă simplă de acces la TI-ul companiei, oferind date despre atacurile cibernetice și rapoarte de la Kaspersky din ultimii 20 de ani; Dotați echipele de securitate cibernetică cu abilitățile necesare pentru a aborda cele mai recente amenințări direcționate prin intermediul instruirii online Kaspersky, dezvoltată de experții de la GreAT; Deoarece multe atacuri direcționate încep cu tactici de phishing sau inginerie socială, oferiți instruire de conștientizare a securității și îndrumări privind abilitățile necesare pentru angajații companiei, cum ar fi Kaspersky Automated Security Awareness Platform…
Georgy Kucherin, expert în securitate la Grupul Global de Cercetare și Analiză al Kaspersky, a declarat: „Pe măsură ce am aprofundat atacul, am descoperit că acest malware sofisticat pentru iOS avea mai multe caracteristici neobișnuite. Continuăm să analizăm campania și vom oferi tuturor informații mai detaliate despre acest atac sofisticat. Facem apel la comunitatea de securitate cibernetică să împărtășească cunoștințe și să colaboreze pentru a obține o imagine mai clară a amenințărilor existente.”
Sursă






Comentariu (0)