Mã độc theo dõi người dùng iPhone, phát tán qua iMessage và không cần click

Sau khi kẻ tấn công thiết lập thành công sự hiện diện của chúng trên thiết bị, tin nhắn iMessage sẽ tự động bị xóa.

Các nhà nghiên cứu tại Kaspersky vừa phát hiện chiến dịch APT (Advanced Persistent Threat) trên nền tảng di động, nhắm mục tiêu các thiết bị iOS bằng phần mềm độc hại chưa từng được phát hiện trước đây. Với tên gọi Operation Triangulation, chiến dịch này phát tán các mã độc không cần nhấp (zero-click) qua iMessage để chạy phần mềm độc hại giành quyền kiểm soát hoàn toàn đối với thiết bị và dữ liệu người dùng, với mục tiêu cuối cùng là bí mật theo dõi người dùng.

Operation Triangulation phát tán các mã độc không cần nhấp (zero-click) qua iMessage.

Operation Triangulation phát tán các mã độc không cần nhấp (zero-click) qua iMessage.

Các chuyên gia của Kaspersky đãphát hiện chiến dịch APT này khi theo dõi lưu lượng mạng của Wi-Fi công ty bằng Nền tảng phân tích và giám sát hợp nhất của Kaspersky (Kaspersky Unified Monitoring and Analysis Platform - KUMA). Sau khi phân tích sâu hơn, các nhà nghiên cứu phát hiện tác nhân đe dọa đã nhắm mục tiêu vào thiết bị iOS của hàng chục nhân viên công ty.

Việc điều tra kỹ thuật tấn công vẫn đang tiếp tục, nhưng các nhà nghiên cứu của Kaspersky đã có thể xác định trình tự lây nhiễm chung. Nạn nhân nhận được một tin nhắn qua iMessage với tệp đính kèm chứa khai thác zero-click. Không cần sự tương tác từ nạn nhân, tin nhắn kích hoạt một lỗ hổng dẫn đến việc thực thi mã để leo thang đặc quyền và cung cấp toàn quyền kiểm soát thiết bị bị lây nhiễm. Sau khi kẻ tấn công thiết lập thành công sự hiện diện của chúng trên thiết bị, tin nhắn sẽ tự động bị xóa.

Không dừng lại ở đó, phần mềm gián điệp lặng lẽ truyền thông tin cá nhân đến các máy chủ từ xa, bao gồm bản ghi âm, ảnh từ ứng dụng nhắn tin nhanh, định vị địa lý và dữ liệu về một số hoạt động khác của chủ sở hữu thiết bị bị nhiễm.

Trong quá trình phân tích, chuyên gia Kaspersky xác nhận không có tác động nào đến các sản phẩm, công nghệ và dịch vụ của công ty cũng như không có dữ liệu khách hàng nào của Kaspersky hoặc các quy trình quan trọng của công ty bị ảnh hưởng. Những kẻ tấn công chỉ có thể truy cập dữ liệu được lưu trữ trên các thiết bị bị nhiễm. Kaspersky là công ty đầu tiên phát hiện ra tấn công này, nhưng có thể sẽ không là mục tiêu duy nhất. 

Igor Kuznetsov - Trưởng đơn vị EEMEA tại Nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky (GReAT) nhận xét: “Khi nói đến an ninh mạng, ngay cả những hệ điều hành an toàn nhất cũng có thể bị xâm phạm. Vì những kẻ tấn công APT không ngừng phát triển các chiến thuật của chúng và tìm kiếm những điểm yếu mới để khai thác, nên các doanh nghiệp phải ưu tiên bảo mật hệ thống của mình”.

Nguồn: [Link nguồn]

Phần mềm độc hại giả mạo YouTube Premium, Netflix

Mới đây, công ty an ninh mạng CloudSEK đã phát hiện ra một phần mềm độc hại có tên là DogeRAT, giả mạo YouTube Premium, Netflix, ChatGPT… nhằm đánh cắp dữ liệu nhạy cảm.

Chia sẻ
Gửi góp ý
Lưu bài Bỏ lưu bài
Theo NGỌC PHẠM ([Tên nguồn])
Internet và những hiểm họa khôn lường Xem thêm
Báo lỗi nội dung
X
CNT2T3T4T5T6T7
GÓP Ý GIAO DIỆN