Появиха се повече подробности за шпионския имплант, който се доставя на устройства с iOS като част от кампания, наречена „Операция Триангулация“.

Компанията Kaspersky, която откри операцията, след като стана една от целите в началото на годината, заяви, че зловредният софтуер има продължителност на живот от 30 дни, след което се деинсталира автоматично, освен ако срокът не бъде удължен от нападателите.

Руската компания за киберсигурност е дала кодовото име на задната врата TriangleDB.

„Имплантът се разгръща, след като нападателите получат root привилегии на целевото iOS устройство чрез използване на уязвимост в ядрото“, казват изследователите на Kaspersky в нов доклад, публикуван днес.

„Той се разполага в паметта, което означава, че всички следи от импланта се губят, когато устройството се рестартира. Следователно, ако жертвата рестартира устройството си, нападателите трябва да го инфектират отново, като изпратят iMessage със зловреден прикачен файл, като по този начин стартират цялата верига на експлоатация отново.“

Операция „Триангулация“ включва използването на експлойти с нулево кликване чрез платформата iMessage, като по този начин шпионският софтуер получава пълен контрол върху устройството и данните на потребителя.

„Атаката се извършва с помощта на невидим iMessage със зловреден прикачен файл, който, използвайки редица уязвимости в операционната система iOS, се изпълнява на устройството и инсталира шпионски софтуер“, заяви по-рано Евгений Касперски, главен изпълнителен директор на Kaspersky.

„Внедряването на шпионския софтуер е напълно скрито и не изисква никакви действия от страна на потребителя“.

TriangleDB, написана на Objective-C, представлява сърцевината на скритата рамка. Тя е проектирана да установява криптирани връзки със сървър за командване и контрол (C2) и периодично да изпраща сигнал за сърдечен ритъм, съдържащ метаданни за устройството.

Сървърът, от своя страна, отговаря на съобщенията за сърдечен ритъм с една от 24-те команди, които дават възможност за изхвърляне на данни от iCloud Keychain и зареждане на допълнителни модули на Mach-O в паметта, за да се съберат чувствителни данни.

Това включва, наред с другото, съдържание на файлове, геолокация, инсталирани iOS приложения и изпълнявани процеси. Веригите от атаки завършват с изтриване на първоначалното съобщение, за да се прикрият следите.

По-внимателното разглеждане на изходния код разкри някои необичайни аспекти, при които авторите на зловредния софтуер наричат декриптирането на низове „unmunging“ и присвояват имена от терминологията на базата данни на файловете (record), процесите (schema), C2 сървъра (DB Server) и информацията за геолокацията (DB Status).

Друг забележителен аспект е наличието на рутинната процедура „populateWithFieldsMacOSOnly“. Макар че този метод не се извиква никъде в импланта за iOS, начинът на именуване поражда възможността TriangleDB да бъде въоръжена и за насочване към устройства с macOS.

„Имплантът изисква множество права (разрешения) от операционната система“, казват изследователите на Kaspersky.

„Някои от тях не се използват в кода, като например достъп до камерата, микрофона и адресната книга, или взаимодействие с устройства чрез Bluetooth. По този начин функционалностите, предоставени от тези права, могат да бъдат реализирани в модули“.

Засега не е известно кой стои зад кампанията и какви са крайните му цели. В предишно изявление, споделено с The Hacker News, Apple заяви, че „никога не е работила с което и да е правителство за вкарване на задна врата в който и да е продукт на Apple и никога няма да го направи“.

Руското правителство обаче посочи с пръст САЩ, обвинявайки ги, че са проникнали в „няколко хиляди“ устройства на Apple, принадлежащи на местни абонати и чуждестранни дипломати, като част от операция, за която твърди, че е разузнавателна.

Източник: The Hacker News

Подобни публикации

24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
23 март 2025

OKX Web3: Да се противопоставим на финансовите ...

Искаме да обърнем внимание на някои от последните събития около OKX...
23 март 2025

Aquatic Panda: 10-месеца, 7 глобални цели, 5 се...

Свързаната с Китай група за напреднали постоянни заплахи (APT), изв...
22 март 2025

Бившият шеф на сигурността на Uber Джоузеф Съли...

На 13 март 2025 г. състав от трима съдии на Деветия апелативен съд ...
22 март 2025

EAA рискува да се превърне само в упражнение за...

С наближаването на крайния срок за привеждане в съответствие с Евро...
21 март 2025

Мобилните джейлбрейкове увеличават експоненциал...

Според последните проучвания вероятността устройствата с Android и ...
21 март 2025

Ransomware Medusa използва зловреден драйвер

Участниците в заплахата, които стоят зад операцията Medusa ransomwa...
Бъдете социални
Още по темата
21/03/2025

Мобилните джейлбрейкове уве...

Според последните проучвания вероятността устройствата с...
01/03/2025

1,5 милиарда iPhone-и дейст...

Изследователи от университета „Джордж Мейсън“ разкриха,...
26/02/2025

Акционерите на Apple гласув...

Акционерите на Apple гласуваха за запазване...
Последно добавени
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!