SGGPO
カスペルスキー社の研究者らは、これまでに見たことのないマルウェアを使って iOS デバイスを狙ったモバイル APT (Advanced Persistent Threat) キャンペーンを発見した。
iMessage 経由の iOS デバイスへの APT キャンペーン |
「オペレーション・トライアンギュレーション」と呼ばれるこの攻撃は、iMessage を介してゼロクリック エクスプロイトを拡散し、ユーザーのデバイスとデータを完全に制御するマルウェアを実行し、最終目的はユーザーを密かにスパイすることです。
Kaspersky の専門家は、Kaspersky Unified Monitoring and Analysis Platform (KUMA) を使用して企業 Wi-Fi のネットワーク トラフィックを監視しているときに、この APT キャンペーンを発見しました。さらに分析を進めると、研究者らは、脅威の攻撃者が数十人の企業従業員の iOS デバイスを標的にしていたことを発見しました。
被害者は、ゼロクリック エクスプロイトを含む添付ファイル付きの iMessage メッセージを受信します。このメッセージは、被害者の操作を必要とせずに脆弱性を誘発し、コード実行を引き起こして権限を昇格させ、感染したデバイスを完全に制御できるようにします。攻撃者がデバイス上での存在を確立すると、メッセージは自動的に削除されます。
このスパイウェアは、それだけに留まらず、音声録音、インスタント メッセージング アプリの写真、位置情報、感染したデバイスの所有者のその他のさまざまなアクティビティに関するデータなど、個人情報をリモート サーバーに静かに送信します。
「この活動に関する調査は継続しており、カスペルスキー以外にもこのスパイ活動の標的が存在した可能性があるため、近いうちに詳細を発表できることを期待しています」と、カスペルスキーのグローバル調査分析チーム(GReAT)のEEMEA地域責任者であるイゴール・クズネツォフ氏は述べています。
多くの標的型攻撃はフィッシングやソーシャル エンジニアリングの戦術から始まるため、Kaspersky Automated Security Awareness Platform などのセキュリティ意識向上トレーニングとスキル トレーニングを社内の従業員に提供してください。
Kaspersky の研究者は、既知または未知の攻撃者による標的型攻撃の被害者にならないようにするための推奨事項を次のように提供しています。エンドポイントの保護、調査、およびタイムリーな対応には、Kaspersky Unified Monitoring and Analysis Platform (KUMA) などの信頼性の高いエンタープライズ セキュリティ ソリューションを使用してください。 Microsoft Windows オペレーティング システムとサードパーティ ソフトウェアをできるだけ早く、定期的に更新してください。 SOC チームに最新の脅威インテリジェンス (TI) へのアクセスを提供します。 GreAT の専門家が開発した Kaspersky のオンライン トレーニング コースを活用して、サイバーセキュリティ チームが最新の標的型脅威に対処できるようにしましょう。
[広告2]
ソース
コメント (0)