「オペレーション・トライアンギュレーション」と呼ばれるこの攻撃は、iMessage を介してゼロクリックのエクスプロイトを拡散し、ユーザーのデバイスとデータを完全に制御するマルウェアを実行し、ユーザーを密かにスパイすることを最終目標としている。
iOSデバイスのユーザーを攻撃するキャンペーンが発見されました。
Kaspersky の専門家は、Kaspersky Unified Monitoring and Analysis Platform (KUMA) を使用して企業 Wi-Fi のネットワーク トラフィックを監視しているときに、この APT キャンペーンを発見しました。さらに分析を進めると、研究者らは、脅威の攻撃者が数十人の企業従業員の iOS デバイスを標的にしていたことを発見しました。
攻撃に関する技術的な調査はまだ進行中だが、カスペルスキーの研究者は感染の大まかな流れを特定することに成功した。被害者は、ゼロクリック エクスプロイトを含む添付ファイル付きの iMessage メッセージを受信します。被害者の操作を必要とせずに、メッセージは脆弱性を誘発し、コード実行を引き起こして権限を昇格させ、感染したデバイスを完全に制御できるようにします。攻撃者がデバイス上での存在を確立すると、メッセージは自動的に削除されます。
このスパイウェアは、それだけに留まらず、音声録音、インスタント メッセージング アプリの写真、位置情報、感染したデバイスの所有者のその他のさまざまなアクティビティに関するデータなど、個人情報をリモート サーバーに静かに送信します。
分析中、カスペルスキーの専門家は、同社の製品、技術、サービスには影響がなく、カスペルスキーの顧客データや重要な企業プロセスにも影響がないことを確認しました。攻撃者は感染したデバイスに保存されているデータにのみアクセスできます。カスペルスキー社はこの攻撃を最初に検知した企業だが、同社が唯一の標的となる可能性は低い。
「サイバーセキュリティに関しては、最も安全なオペレーティングシステムでさえも侵害される可能性があります。APT攻撃者は常に戦術を進化させ、新たな脆弱性を探しているため、企業はシステムのセキュリティを最優先に考える必要があります。これには、従業員の教育と意識向上を最優先するとともに、潜在的な脅威を効果的に特定し、防御するための最新の脅威インテリジェンスとツールを提供することが含まれます」と、カスペルスキーのグローバル調査分析チーム(GReAT)のEEMEA地域責任者であるイゴール・クズネツォフ氏は述べています。
[広告2]
ソースリンク
コメント (0)