В ходе кампании, получившей название «Операция «Триангуляция», через iMessage распространяется уязвимость, позволяющая запустить вредоносное ПО без нажатия кнопки мыши и получить полный контроль над устройством и данными пользователя, при этом конечной целью является тайная слежка за пользователями.
Только что обнаружена кампания по атаке на пользователей устройств iOS
Эксперты «Лаборатории Касперского» обнаружили эту APT-кампанию во время мониторинга сетевого трафика Wi-Fi компании с помощью Единой платформы мониторинга и анализа «Лаборатории Касперского» (KUMA). После дальнейшего анализа исследователи обнаружили, что злоумышленник нацелился на устройства iOS десятков сотрудников компании.
Расследование техники атаки все еще продолжается, но исследователи «Лаборатории Касперского» смогли определить общую последовательность заражения. Жертва получает сообщение iMessage с вложением, содержащим эксплойт zero-click. Без какого-либо взаимодействия со стороны жертвы сообщение запускает уязвимость, которая приводит к выполнению кода для повышения привилегий и предоставления полного контроля над зараженным устройством. После того, как злоумышленник успешно установил свое присутствие на устройстве, сообщение автоматически удаляется.
Не останавливаясь на достигнутом, шпионское ПО незаметно передает на удаленные серверы личную информацию, включая аудиозаписи, фотографии из приложений для обмена мгновенными сообщениями, геолокацию и данные о ряде других действий владельца зараженного устройства.
В ходе анализа эксперты «Лаборатории Касперского» подтвердили, что атака не затронула продукты, технологии и услуги компании, а также не затронула данные клиентов или критически важные процессы компании «Лаборатории Касперского». Злоумышленники смогли получить доступ только к данным, хранящимся на зараженных устройствах. «Лаборатория Касперского» стала первой компанией, которая обнаружила эту атаку, но вряд ли она была единственной целью.
«Когда дело доходит до кибербезопасности, даже самые защищенные операционные системы могут быть скомпрометированы. Поскольку APT-атаки постоянно совершенствуют свою тактику и ищут новые уязвимости для эксплуатации, предприятия должны уделять первостепенное внимание безопасности своих систем. Это подразумевает приоритетное обучение и осведомленность сотрудников, а также предоставление им новейшей информации об угрозах и инструментов для эффективного выявления и защиты от потенциальных угроз», — прокомментировал Игорь Кузнецов, руководитель EEMEA в Глобальной исследовательской и аналитической группе «Лаборатории Касперского» (GReAT).
Ссылка на источник
Комментарий (0)