SGGPO
În urma relatărilor despre campania Operațiunea Triangulație care a vizat dispozitivele iOS, experții Kaspersky au făcut clarificări asupra detaliilor spyware-ului folosit în atac.
Malware-ul TriangleDB a lovit dispozitivele iOS |
Kaspersky a raportat recent o nouă campanie APT (Advanced Persistent Threat) pentru dispozitive mobile care vizează dispozitivele iOS prin intermediul iMessage. După o investigație de șase luni, cercetătorii Kaspersky au publicat o analiză aprofundată a lanțului de exploit-uri și concluzii detaliate despre infecția cu spyware.
Malware-ul, numit TriangleDB, este implementat exploatând o vulnerabilitate care îi permite să obțină acces root pe dispozitivele iOS. Odată lansat, funcționează doar în memoria dispozitivului, astfel încât urmele infecției dispar atunci când dispozitivul repornește. Așadar, dacă victima repornește dispozitivul, atacatorul trebuie să reinfecteze dispozitivul trimițând un alt mesaj iMessage cu un atașament malițios, reluând întregul proces de exploatare de la capăt.
Dacă dispozitivul nu este repornit, software-ul se va dezinstala automat după 30 de zile, cu excepția cazului în care atacatorii prelungesc această perioadă. Acționând ca un spyware sofisticat, TriangleDB îndeplinește o varietate de funcții de colectare și monitorizare a datelor.
Software-ul include 24 de comenzi cu funcții diverse. Aceste comenzi servesc diverselor scopuri, cum ar fi interacțiunea cu sistemul de fișiere al dispozitivului (inclusiv crearea, modificarea, extragerea și ștergerea fișierelor), gestionarea proceselor (listarea și terminarea), extragerea șirurilor de caractere pentru colectarea acreditărilor victimei și monitorizarea locației geografice a victimei.
În timp ce analizau TriangleDB, experții Kaspersky au descoperit că clasa CRConfig conține o metodă neutilizată numită populateWithFieldsMacOSOnly. Deși nu este utilizată în cazul infecției iOS, prezența sa sugerează posibilitatea ca atacul să vizeze dispozitivele macOS.
Kaspersky recomandă utilizatorilor să ia următoarele măsuri pentru a evita să devină victime ale atacurilor direcționate: Pentru protecția, investigarea și răspunsul endpoint-urilor, utilizați o soluție de securitate fiabilă pentru întreprinderi, cum ar fi Kaspersky Unified Monitoring and Analysis Platform (KUMA); Actualizați sistemele de operare Microsoft Windows și software-ul terț cât mai curând posibil și în mod regulat; Oferiți echipelor SOC acces la cele mai recente informații despre amenințări (TI). Kaspersky Threat Intelligence este o sursă simplă de acces pentru TI corporativă, oferind 20 de ani de date și informații despre atacuri cibernetice de la Kaspersky; Echipați echipele de securitate cibernetică pentru a aborda cele mai recente amenințări direcționate cu ajutorul cursului de instruire online Kaspersky, dezvoltat de experții de la GreAT; Întrucât multe atacuri direcționate încep cu tactici de phishing sau inginerie socială, oferiți instruire de conștientizare a securității și instruire de competențe angajaților companiei dvs., cum ar fi Kaspersky Automated Security Awareness Platform…
„Pe măsură ce am analizat mai în profunzime atacul, am descoperit că această infecție sofisticată de pe iOS avea mai multe caracteristici ciudate. Continuăm să analizăm campania și vom ține pe toată lumea la curent pe măsură ce aflăm mai multe despre acest atac sofisticat. Îndemnăm comunitatea de securitate cibernetică să împărtășească cunoștințe și să colaboreze pentru a obține o imagine mai clară a amenințărilor existente”, a declarat Georgy Kucherin, expert în securitate la Echipa Globală de Cercetare și Analiză a Kaspersky.
Sursă
Comentariu (0)