SGPO
カスペルスキーの研究者は、これまでに見たことのないマルウェアを使って iOS デバイスを標的とするモバイル APT (Advanced Persistent Threat) キャンペーンを発見しました。
iMessage 経由の iOS デバイスへの APT キャンペーン |
「オペレーション・トライアンギュレーション」と呼ばれるこの攻撃は、iMessage を介してゼロクリックエクスプロイトを拡散し、ユーザーのデバイスとデータを完全に制御するマルウェアを実行し、ユーザーを密かにスパイすることを最終目標としている。
カスペルスキーの専門家は、Kaspersky Unified Monitoring and Analysis Platform (KUMA) を使用して企業 Wi-Fi のネットワーク トラフィックを監視しているときに、この APT キャンペーンを発見しました。さらに分析を進めたところ、研究者らは、脅威の実行者が数十人の企業従業員の iOS デバイスを標的にしていたことを発見しました。
被害者は、ゼロクリックエクスプロイトを含む添付ファイル付きの iMessage メッセージを受信します。被害者の操作を必要とせずに、メッセージは脆弱性を引き起こし、コード実行によって権限を昇格させ、感染したデバイスを完全に制御できるようになります。攻撃者がデバイス上での存在を確立すると、メッセージは自動的に削除されます。
スパイウェアは、それだけに留まらず、音声録音、インスタント メッセージング アプリからの写真、位置情報、感染したデバイスの所有者のその他のさまざまなアクティビティに関するデータなど、個人情報をリモート サーバーに静かに送信します。
「この活動に関する調査は継続しており、カスペルスキー以外にもこのスパイ活動の標的があった可能性があるため、近いうちに詳細を発表できることを期待している」とカスペルスキーのグローバル調査分析チーム(GReAT)のEEMEA責任者、イゴール・クズネツォフ氏は述べた。
多くの標的型攻撃はフィッシングやソーシャル エンジニアリングの戦術から始まるため、Kaspersky Automated Security Awareness Platform などのセキュリティ意識向上トレーニングとスキル トレーニングを社内の従業員に提供してください。
Kaspersky の研究者は、既知または未知の攻撃者による標的型攻撃の被害者にならないようにするための推奨事項を提供しています。エンドポイントの保護、調査、タイムリーな対応には、Kaspersky Unified Monitoring and Analysis Platform (KUMA) などの信頼性の高いエンタープライズ セキュリティ ソリューションを使用してください。 Microsoft Windows オペレーティング システムとサードパーティ ソフトウェアをできるだけ早く定期的に更新してください。 SOC チームに最新の脅威インテリジェンス (TI) へのアクセスを提供します。 GreAT の専門家が開発した Kaspersky のオンライン トレーニング コースを活用して、サイバーセキュリティ チームが最新の標的型脅威に対処できるようにしましょう。
[広告2]
ソース
コメント (0)