Kaspersky revela iPhones de empleados infectados con spyware

Iniciado por AXCESS, Junio 03, 2023, 02:33:34 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Según Kaspersky, esta es una investigación en curso y los perpetradores aún no se han determinado.

El CEO del gigante de la seguridad cibernética y proveedor de antivirus Kaspersky, Eugene Kaspersky, reveló en una publicación de blog que docenas de iPhones utilizados por sus empleados senior contenían software espía capaz de grabar audio, capturar imágenes de aplicaciones de mensajería, geolocalización y más.

La compañía notó que los dispositivos iOS en su red WiFi se habían convertido en objetivos de los actores de amenazas que lanzaron exploits de día cero como parte de la Operación Triangulación. Los investigadores descubrieron los rastros más antiguos de infección en 2019, y se cree que el ataque aún está activo.

¿Cómo se descubrió la actividad?


Los investigadores de Kaspersky notaron actividad sospechosa en varios iPhones mientras monitoreaban el tráfico de red para dispositivos móviles en su red Wi-Fi corporativa a través de la plataforma KUMA (Kaspersky Unified Monitoring and Analysis).

Para investigar más, crearon copias de seguridad fuera de línea de estos dispositivos, ya que no podían inspeccionarlos desde adentro y descubrieron una infección usando mvt-ios de Mobile Verification Toolkit. Esta utilidad proporciona información sobre la secuencia de eventos, lo que permite a los investigadores recrear el incidente.

Cavar más profundo...


El ataque comienza cuando los usuarios de teléfonos iOS reciben un iMessage con un archivo adjunto que contiene el exploit. Al hacer clic, desencadena una vulnerabilidad que conduce a la ejecución del código sin involucrar la entrada del usuario, lo que lo convierte en un ataque de clic cero.

El código malicioso descarga nuevas cargas útiles después de conectarse con el servidor C2, lo que puede incluir vulnerabilidades de escalada de privilegios. La carga útil final es una plataforma APT rica en funciones.

"El análisis de la carga útil final aún no ha terminado. El código se ejecuta con privilegios de root, implementa un conjunto de comandos para recopilar información del sistema y del usuario, y puede ejecutar código arbitrario descargado como módulos de complemento del servidor C&C", escribieron los investigadores en su publicación de blog.

Varias vulnerabilidades utilizadas para obtener un acceso más profundo


Se combinan múltiples vulnerabilidades para permitir a los atacantes un acceso más profundo al dispositivo comprometido. Una vez que se descarga la carga útil final, el mensaje y los archivos adjuntos maliciosos inician la eliminación automática. El malware no puede mantener la persistencia si se reinicia el dispositivo, pero los investigadores observaron la reinfección en algunas muestras.

La naturaleza exacta de los errores utilizados en esta cadena de ataque no está clara, pero uno de los defectos podría ser la vulnerabilidad de la extensión del kernel (CVE-2022-46690) parcheada por Apple en diciembre de 2022.
Respuesta de Apple

Los hallazgos de Kaspersky se publicaron el mismo día que los servicios de seguridad rusos emitieron un comunicado en el que culpaban a EE. UU. por explotar los dispositivos de Apple para lanzar operaciones de reconocimiento.

"Varios miles de aparatos telefónicos de esta marca fueron infectados... Además de los suscriptores nacionales, los hechos de infección de números extranjeros y suscriptores que utilizan tarjetas SIM registradas en misiones diplomáticas y embajadas en Rusia, incluidos los países del bloque de la OTAN y los post- Se reveló el espacio soviético, así como Israel, SAR y China", afirmó la inteligencia rusa.

Sin embargo, el portavoz de Apple refutó estas acusaciones y afirmó que ninguno de sus productos ha tenido una puerta trasera y que Apple nunca colaboraría con los gobiernos.

Con respecto al informe de Kaspersky, Apple afirmó que el problema se detectó en algunas versiones de iPhone (iOS versión 15.7 y anteriores), mientras que actualmente los dispositivos iOS ejecutan la versión 16.5.

Patrick Wardle, investigador de seguridad de iOS y macOS, le dijo a Wired que Kaspersky permaneció pirateado por un exploit de día cero de iOS durante cinco años, y el problema se descubrió ahora, lo que indica que es bastante difícil detectar exploits de día cero.

Kaspersky señaló que esta dificultad se debe al diseño bloqueado de iOS, lo que dificulta la inspección de las actividades de iOS.

Esta es una investigación en curso, y los perpetradores aún no se han determinado.

Permanezca atento para una actualización... pues hay gatos en el ambiente

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta