iOS 12 взломали спустя двое суток после релиза

iOS 12 взломали спустя двое суток после релиза

После выхода iOS 12 не заставил себя ждать и соответствующий джейлбрейк для мобильной операционной системы от Apple. Эксперты Alibaba Group опубликовали версию джейлбрейка, которая будет работать даже после перезагрузки устройства.

Китайский специалист продемонстрировал работу взломанного устройства в видеоролике, опубликованном на YouTube.

В этом видео можно наблюдать iPhone X, принадлежащий сотруднику Alibaba Group, на котором запускается сторонний магазин приложений Cydia. Весь джейлбрейк работает корректно даже после перезагрузки.

Для взлома эксперт воспользовался специальным инструментом, который на данный момент не опубликован в Сети, в компании сейчас решается вопрос о том, стоит ли его делать общедоступным.

На прошлой неделе мы писали, что Симон Феррини, бывший разработчик iOS, продемонстрировал уязвимость уровня ядра в бета-версии iOS 12. Его команде удалось получить доступ к чтению-записи памяти ядра в версии iOS 12 beta 12.

Находка принадлежит итальянской компании TRUEL IT, занимающейся исследованиями в области кибербезопасности.

Также рекомендуем почитать наш разбор функций безопасности и конфиденциальности в iOS 12 и macOS Mojave.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky фиксирует рост числа целевых атак во втором квартале 2021 года

Специалисты «Лаборатории Касперского» сообщили об увеличении числа целевых атак (APT), в которых используются серверы Microsoft Exchange. Такая тенденция, по словам исследователей, наблюдалась во втором квартале 2021 года.

Эксплойты для дыр в Microsoft Exchange использует неизвестная киберпреступная группировка, участники которой говорят, скорее всего, на китайском языке. «Лаборатория Касперского» называет эту шпионскую операцию GhostEmperor.

Злоумышленники выбрали себе в качестве целей государственные учреждения, телекоммуникационные компании и другие крупные организации, находящиеся в Юго-Восточной Азии.

В арсенале группы есть множество инструментов для сложных таргетированных кибератак. Эксперты «Лаборатории Касперского» считают, что группировка действует как минимум год — с июля 2020 года.

GhostEmperor отличается тем, что злоумышленники используют новый руткит, запускающийся и работающий с высокими правами в системе. Как отметили специалисты, руткит обходит проверку подписи драйверов Windows Driver Signature Enforcement с помощью схемы загрузки с софтом Cheat Engine.

Как можно понять из названия, Cheat Engine — программа с открытым исходным кодом, анализирующая игры и создающая чит-коды.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru