Kaspersky: авторы операции Триангуляция использовали шпионский iOS-имплант

Kaspersky: авторы операции Триангуляция использовали шпионский iOS-имплант

Kaspersky: авторы операции Триангуляция использовали шпионский iOS-имплант

Эксперты «Лаборатории Касперского» выяснили, каким образом осуществлялся сбор данных в рамках шпионской кампании Operation Triangulation. Как оказалось, с этой целью авторы точечных атак использовали имплант для iPhone, условно названный TriangleDB.

Вредонос предоставляет возможность наблюдения и работает исключительно в памяти устройства, то есть все следы заражения удаляются после перезагрузки. Внедрение TriangleDB происходит после успешной эксплуатации уязвимости ядра, позволяющей получить привилегии суперпользователя в системе.

Если жертва перезагружает устройство, злоумышленникам приходится повторить атаку, отправив iMessage с вредоносным вложением. В противном случае имплант автоматически удалится через 30 дней (срок может быть продлен по желанию оператора).

Анализ показал, что TriangleDB обладает множеством функций по сбору данных и мониторингу; его список команд содержит 24 позиции. Широкие возможности зловреда позволяют ему выполнять, к примеру, такие задачи:

  • отслеживать местоположение жертвы;
  • перечислять запущенные процессы, принудительно завершать их;
  • извлекать элементы связки ключей;
  • создавать, изменять и удалять файлы.

Аналитики также обнаружили артефакт, свидетельствующий о возможности аналогичных атак на macOS.

Минимизировать риск целевых атак на корпоративные сети помогут следующие рекомендации Kaspersky:

  1. Для обнаружения, расследования и своевременного устранения инцидентов на уровне конечных точек используйте надёжное защитное решение для бизнеса, такое как KUMA.
  2. Оперативно и регулярно обновляйте Windows и стороннее программное обеспечение.
  3. Предоставьте вашей SOC-команде доступ к актуальной информации об угрозах (threat intelligence).
  4. Поскольку многие целевые атаки начинаются с фишинга или других методов социальной инженерии, проводите тренинги по безопасности.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Континент 4 получил сертификат ФСБ России на функции криптозащиты

Компания «Код Безопасности» сообщила, что новая версия своего решения NGFW «Континент 4» прошла сертификацию ФСБ России по требованиям к средствам криптографической защиты информации (СКЗИ). Сертификат № СФ/124-5237 подтверждает, что сборка 4.2.1.653 соответствует классу КС2 и охватывает функционал IPSec VPN.

Таким образом, «Континент 4» стал первым в России продуктом класса NGFW, в котором реализован IKEv2/IPsec и который сертифицирован как ФСТЭК (версия 4.1.9), так и ФСБ (версия 4.2.1). В ближайшее время ожидается и новый сертификат ФСТЭК для актуальной версии.

По сути, устройство сочетает возможности межсетевого экрана нового поколения и криптошлюза. Это позволяет использовать его как в раздельном режиме (NGFW и VPN на разных устройствах), так и в объединённом варианте.

В новой версии реализована поддержка IPsec VPN с применением алгоритмов ГОСТ и RSA/AES, что особенно важно в условиях отказа от зарубежных решений VPN и межсетевых экранов.

Также добавлены функции, связанные с совместимостью и эксплуатацией в смешанных инфраструктурах: поддержка протокола RADIUS, GeoIP для ограничения подключений из определённых стран, новые параметры для TCP-сессий, расширенные возможности логирования и отчётности, а также менеджер конфигураций для Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru