В ходе кампании, получившей название «Операция «Триангуляция», через iMessage распространяется уязвимость, позволяющая запустить вредоносное ПО без нажатия кнопки мыши и получить полный контроль над устройством и данными пользователя, при этом конечной целью является тайная слежка за пользователями.
Только что обнаружена кампания по атаке на пользователей устройств iOS.
Эксперты «Лаборатории Касперского» обнаружили данную APT-кампанию во время мониторинга сетевого трафика корпоративной сети Wi-Fi с помощью унифицированной платформы мониторинга и анализа «Лаборатории Касперского» (KUMA). В ходе дальнейшего анализа исследователи обнаружили, что злоумышленник атаковал iOS-устройства десятков сотрудников компании.
Техническое расследование атаки все еще продолжается, но исследователям «Лаборатории Касперского» удалось определить общую последовательность заражения. Жертва получает сообщение iMessage с вложением, содержащим эксплойт с нулевым кликом. Не требуя взаимодействия со стороны жертвы, сообщение активирует уязвимость, которая приводит к выполнению кода для повышения привилегий и предоставления полного контроля над зараженным устройством. Как только злоумышленнику удастся установить свое присутствие на устройстве, сообщение автоматически удаляется.
Не останавливаясь на достигнутом, шпионское ПО незаметно передает на удаленные серверы личную информацию, включая аудиозаписи, фотографии из приложений для обмена мгновенными сообщениями, геолокацию и данные о ряде других действий владельца зараженного устройства.
В ходе анализа эксперты «Лаборатории Касперского» подтвердили, что не было никакого влияния на продукты, технологии и услуги компании, а также не было затронуто ни одной клиентской информации «Лаборатории Касперского» или критически важных процессов компании. Злоумышленники могут получить доступ только к данным, хранящимся на зараженных устройствах. «Лаборатория Касперского» стала первой компанией, обнаружившей эту атаку, но, скорее всего, она будет не единственной целью.
«Когда дело доходит до кибербезопасности, даже самые защищенные операционные системы могут быть скомпрометированы. Поскольку APT-атаки постоянно совершенствуют свою тактику и ищут новые уязвимости для эксплуатации, предприятия должны уделять первостепенное внимание безопасности своих систем. Это подразумевает приоритетное обучение и осведомленность сотрудников, а также предоставление им новейшей информации об угрозах и инструментов для эффективного выявления и защиты от потенциальных угроз», — прокомментировал Игорь Кузнецов, руководитель EEMEA в Глобальной исследовательской и аналитической группе «Лаборатории Касперского» (GReAT).
Ссылка на источник
Комментарий (0)