SGGPO
Forskare på Kaspersky har upptäckt en cyberattackkampanj (Advanced Persistent Threat, APT) som riktar sig mot iOS-enheter med tidigare oupptäckt skadlig kod på mobila plattformar.
| APT-kampanjen riktar sig till iOS-enheter via iMessage. |
Denna kampanj, kallad ”Operation Triangulation”, distribuerar zero-click-exploits via iMessage för att köra skadlig kod som får fullständig kontroll över användarnas enheter och data, med det yttersta målet att i hemlighet spåra användare.
Kasperskys experter upptäckte denna APT-kampanj när de övervakade företagets Wi-Fi-nätverkstrafik med Kasperskys Unified Monitoring and Analysis Platform (KUMA). Efter ytterligare analys fann forskarna att hotbilden hade riktat in sig på dussintals företagsanställdas iOS-enheter.
Offret får ett meddelande via iMessage med en bilaga som innehåller en nollklicksattack. Utan att offret behöver göra någon interaktion utlöser meddelandet en sårbarhet som leder till kodkörning för att eskalera privilegier och få full kontroll över den infekterade enheten. När angriparen lyckats etablera sin närvaro på enheten raderas meddelandet automatiskt.
Dessutom överför spionprogrammet tyst personlig information till fjärrservrar, inklusive ljudinspelningar, foton från snabbmeddelandeappar, geolokaliseringsdata och annan aktivitetsdata från den infekterade enhetsägaren.
Igor Kuznetsov, chef för EEMEA-enheten på Kasperskys globala forsknings- och analysteam (GReAT), sa: ”Vår utredning av denna aktivitet fortsätter, och vi förväntar oss att dela mer information snart, eftersom det kan finnas mål för denna spionaktivitet utanför Kaspersky.”
Eftersom många riktade attacker börjar med nätfiske eller social ingenjörskonst, bör företagets anställda erbjuda utbildning i säkerhetsmedvetenhet och vägledning om viktiga färdigheter, till exempel Kaspersky Automated Security Awareness Platform.
Kasperskys forskare ger rekommendationer för att hjälpa användare att undvika att bli offer för riktade attacker från kända eller okända aktörer: För snabb skydd, utredning och respons på endpoint-nivå, använd en betrodd företagssäkerhetslösning, till exempel Kaspersky Unified Monitoring and Analysis Platform (KUMA); Uppdatera Microsoft Windows-operativsystem och programvara från tredje part så snart som möjligt, och gör det regelbundet; Ge SOC-team tillgång till den senaste Threat Intelligence (TI)-data; Utrusta cybersäkerhetsteam med de färdigheter som krävs för att hantera de senaste riktade hoten genom Kasperskys onlineutbildning, utvecklad av experter på GreAT…
[annons_2]
Källa






Kommentar (0)