مكتب البريد العام في سان جرمان
في أعقاب التقارير حول حملة Operation Triangulation التي استهدفت الأجهزة التي تعمل بنظام iOS، ألقى خبراء كاسبرسكي الضوء على تفاصيل برامج التجسس المستخدمة في الهجوم.
برنامج TriangleDB الخبيث يصيب أجهزة iOS |
أعلنت شركة كاسبرسكي مؤخرًا عن حملة جديدة من هجمات APT (التهديدات المتقدمة المستمرة) تستهدف الأجهزة التي تعمل بنظام التشغيل iOS عبر iMessage. بعد تحقيق استمر ستة أشهر، نشر باحثو كاسبرسكي تحليلاً معمقًا لسلسلة الاستغلال ونتائج مفصلة حول إصابة برامج التجسس.
تم نشر البرنامج، المسمى TriangleDB، من خلال استغلال ثغرة أمنية للحصول على حق الوصول إلى الجذر على أجهزة iOS. بمجرد إطلاقه، فهو يعمل فقط في ذاكرة الجهاز، لذلك تختفي آثار العدوى عند إعادة تشغيل الجهاز. لذا، إذا أعاد الضحية تشغيل الجهاز، يحتاج المهاجم إلى إعادة إصابة الجهاز عن طريق إرسال رسالة iMessage أخرى تحتوي على مرفق ضار، مما يؤدي إلى بدء عملية الاستغلال بأكملها مرة أخرى.
إذا لم يتم إعادة تشغيل الجهاز، فسيتم إلغاء تثبيت البرنامج تلقائيًا بعد 30 يومًا، ما لم يقم المهاجمون بتمديد هذه الفترة. باعتباره برنامج تجسس متطور، يقوم TriangleDB بأداء مجموعة متنوعة من قدرات جمع البيانات ومراقبتها.
يتضمن البرنامج 24 أمرًا بوظائف متنوعة. تخدم هذه الأوامر مجموعة متنوعة من الأغراض، مثل التفاعل مع نظام ملفات الجهاز (بما في ذلك إنشاء الملفات وتعديلها واستخراجها وحذفها)، وإدارة العمليات (الإدراج والإنهاء)، واستخراج السلاسل لجمع معلومات تسجيل الدخول الخاصة بالضحية ومراقبة الموقع الجغرافي للضحية.
أثناء تحليل TriangleDB، اكتشف خبراء Kaspersky أن فئة CRConfig تحتوي على طريقة غير مستخدمة تسمى populatedWithFieldsMacOSOnly. على الرغم من عدم استخدامه في إصابات iOS، فإن وجوده يشير إلى القدرة على استهداف أجهزة macOS.
توصي كاسبرسكي المستخدمين باتخاذ التدابير التالية لتجنب الوقوع ضحية لهجوم مستهدف: للحصول على حماية على مستوى نقطة النهاية والتحقيق والاستجابة في الوقت المناسب، استخدم حل أمان موثوقًا به. حلول على مستوى المؤسسة، مثل Kaspersky Unified Monitoring and Analysis Platform (KUMA) ); قم بتحديث نظام التشغيل Microsoft Windows الخاص بك وبرامج الطرف الثالث في أقرب وقت ممكن، وقم بذلك بانتظام؛ توفير إمكانية الوصول إلى أحدث معلومات استخبارات التهديدات (TI) لفرق مركز العمليات الأمنية (SOC). Kaspersky Threat Intelligence هو المصدر الوحيد للشركة للوصول إلى TI، حيث يوفر 20 عامًا من بيانات الهجمات الإلكترونية والرؤى من Kaspersky؛ قم بتجهيز فريق الأمن السيبراني الخاص بك لمواجهة أحدث التهديدات المستهدفة من خلال دورة التدريب عبر الإنترنت من Kaspersky، والتي تم تطويرها بواسطة خبراء في GreAT؛ نظرًا لأن العديد من الهجمات المستهدفة تبدأ بتكتيكات التصيد الاحتيالي أو الهندسة الاجتماعية، قم بتوفير تدريب التوعية الأمنية وتعليم المهارات الأساسية لموظفي الشركة، مثل منصة Kaspersky Automated Security Awareness Platform...
قال جورجي كوشيرين، الخبير الأمني في فريق البحث والتحليل العالمي في كاسبرسكي: "عندما تعمقنا في الهجوم، اكتشفنا أن هذه العدوى المتطورة التي تستهدف نظام التشغيل iOS تحتوي على العديد من الميزات الغريبة". نحن نواصل تحليل الحملة وسنقوم بتحديث الجميع بالمزيد من المعلومات حول هذا الهجوم المتطور. ونحن ندعو مجتمع الأمن السيبراني إلى التكاتف لمشاركة المعرفة والتعاون للحصول على صورة أكثر وضوحًا للتهديدات الموجودة هناك.
[إعلان رقم 2]
مصدر
تعليق (0)