Kaspersky: авторы операции Триангуляция использовали шпионский iOS-имплант

Kaspersky: авторы операции Триангуляция использовали шпионский iOS-имплант

Kaspersky: авторы операции Триангуляция использовали шпионский iOS-имплант

Эксперты «Лаборатории Касперского» выяснили, каким образом осуществлялся сбор данных в рамках шпионской кампании Operation Triangulation. Как оказалось, с этой целью авторы точечных атак использовали имплант для iPhone, условно названный TriangleDB.

Вредонос предоставляет возможность наблюдения и работает исключительно в памяти устройства, то есть все следы заражения удаляются после перезагрузки. Внедрение TriangleDB происходит после успешной эксплуатации уязвимости ядра, позволяющей получить привилегии суперпользователя в системе.

Если жертва перезагружает устройство, злоумышленникам приходится повторить атаку, отправив iMessage с вредоносным вложением. В противном случае имплант автоматически удалится через 30 дней (срок может быть продлен по желанию оператора).

Анализ показал, что TriangleDB обладает множеством функций по сбору данных и мониторингу; его список команд содержит 24 позиции. Широкие возможности зловреда позволяют ему выполнять, к примеру, такие задачи:

  • отслеживать местоположение жертвы;
  • перечислять запущенные процессы, принудительно завершать их;
  • извлекать элементы связки ключей;
  • создавать, изменять и удалять файлы.

Аналитики также обнаружили артефакт, свидетельствующий о возможности аналогичных атак на macOS.

Минимизировать риск целевых атак на корпоративные сети помогут следующие рекомендации Kaspersky:

  1. Для обнаружения, расследования и своевременного устранения инцидентов на уровне конечных точек используйте надёжное защитное решение для бизнеса, такое как KUMA.
  2. Оперативно и регулярно обновляйте Windows и стороннее программное обеспечение.
  3. Предоставьте вашей SOC-команде доступ к актуальной информации об угрозах (threat intelligence).
  4. Поскольку многие целевые атаки начинаются с фишинга или других методов социальной инженерии, проводите тренинги по безопасности.

Мошенники устроили распродажу невостребованных новогодних подарков

Киберполиция Санкт-Петербурга предупреждает о новой волне мошенничества в мессенджерах. Обманщики от имени крупных ретейлеров предлагают по бросовым ценам купить «зависшие» новогодние подарки — электронику и бытовую технику.

Новая приманка служит единственной цели: заполучить СМС-код на доступ к онлайн-банкингу. Откликнувшихся злоумышленники просят его прислать, чтобы подтвердить бронь, оплату либо участие в мифической акции.

Киберкопы призывают россиян к бдительности и советуют проверять щедрые посулы в официальных источниках. Крупные торговые сети, как правило, анонсируют распродажи и скидки на своих сайтах и в аккаунтах; можно также уточнить информацию по опубликованному контактному телефону.

Одноразовые коды из СМС и пуш-уведомлений добросовестные продавцы никогда не запрашивают. Если вы уже его передали, следует незамедлительно связаться с банком, сменить пароль, заблокировать операции по счету и провести проверку на предмет подозрительных списаний, а также несанкционированного оформления подписок и кредитов.

По всей видимости, принимаемые властями меры противодействия мошенничеству, а также информационно-просветительская работа экспертов и правоохраны приносят свои плоды, и доходы мошенников, обычно возрастающие в сезон праздничных распродаж, стали падать.

Чтобы удержаться на плаву, аферистам приходится постоянно придумывать новые приманки и совершенствовать их, в том числе с помощью ИИ, и использовать малейший предлог для проведения атак в попытках добрать то, что не удалось привычно украсть в преддверии больших праздников.

RSS: Новости на портале Anti-Malware.ru