「オペレーション・トライアンギュレーション」と呼ばれるこの攻撃は、iMessage を介してゼロクリックのエクスプロイトを拡散し、ユーザーのデバイスとデータを完全に制御するマルウェアを実行し、ユーザーを密かにスパイすることを最終目標としている。
iOS デバイスのユーザーを攻撃するキャンペーンが発見されました。
カスペルスキーの専門家は、Kaspersky Unified Monitoring and Analysis Platform (KUMA) を使用して企業 Wi-Fi のネットワーク トラフィックを監視しているときに、この APT キャンペーンを発見しました。さらに分析を進めたところ、研究者らは、脅威の実行者が数十人の企業従業員の iOS デバイスを標的にしていたことを発見しました。
攻撃に関する技術的な調査はまだ進行中だが、カスペルスキーの研究者は感染の大まかな流れを特定することに成功した。被害者は、ゼロクリックエクスプロイトを含む添付ファイル付きの iMessage メッセージを受信します。被害者の操作を必要とせずに、メッセージは脆弱性を引き起こし、コード実行によって権限を昇格させ、感染したデバイスを完全に制御できるようになります。攻撃者がデバイス上での存在を確立すると、メッセージは自動的に削除されます。
スパイウェアは、それだけに留まらず、音声録音、インスタント メッセージング アプリからの写真、位置情報、感染したデバイスの所有者のその他のさまざまなアクティビティに関するデータなど、個人情報をリモート サーバーに静かに送信します。
分析中、カスペルスキーの専門家は、同社の製品、技術、サービスには影響がなく、カスペルスキーの顧客データや重要な企業プロセスにも影響がなかったことを確認しました。攻撃者は感染したデバイスに保存されているデータにのみアクセスできます。この攻撃を検出した最初の企業はカスペルスキー社だが、同社が唯一の標的となる可能性は低い。
「サイバーセキュリティに関しては、最も安全なオペレーティングシステムでさえも侵害される可能性があります。APT攻撃者は常に戦術を進化させ、悪用できる新たな弱点を探しているため、企業はシステムのセキュリティを最優先にする必要があります。これには、従業員の教育と意識向上を優先するとともに、潜在的な脅威を効果的に特定して保護するための最新の脅威インテリジェンスとツールを従業員に提供することが含まれます」と、カスペルスキーのグローバル調査分析チーム(GReAT)のEEMEA責任者であるイゴール・クズネツォフは述べています。
[広告2]
ソースリンク
コメント (0)