网络安全和反病毒供应商卡巴斯基周四分享了一份关于针对iOS设备的新间谍软件攻击的报告。在检测到多部iPhone的可疑活动后,卡巴斯基的安全专家创建了每部设备的离线备份,以使用iOS的移动验证工具包对它们进行检查。MVT产生的文件有许多迹象表明,这些iPhone确实已经被入侵了。
sl-operation-triangulation_featured-1200x600.jpg© 由 cnBeta.COM 提供
卡巴斯基将这个间谍软件活动称为"Triangulation"。
据卡巴斯基称,该间谍软件可以在用户没有任何行动的情况下感染iPhone。首先,iPhone用户会收到一条无形的iMessage,其中有一个包含漏洞的恶意附件。然后,该信息触发了一个漏洞,导致代码执行,无论用户是否与该信息互动。
在这一点上,代码开始从一个命令和控制(C&C)服务器下载额外的阶段,它安装了更多的iOS漏洞以实现权限升级。一旦iPhone被利用,最后的有效载荷就会被下载到一个功能齐全的高级持久性威胁(APT)平台。然后,最初的信息与附件一起被删除,而用户却毫不知情,因为所有这些步骤都是在后台发生的。
operation-triangulation_01.png© 由 cnBeta.COM 提供
operation-triangulation_02.png© 由 cnBeta.COM 提供
"由于在受感染的设备上阻止iOS更新的特殊性,我们还没有找到一个有效的方法来删除间谍软件而不丢失用户数据,"首席执行官尤金-卡巴斯基在他的博客上解释说。"这只能通过将受感染的iPhone手机重置为出厂设置,从头安装最新版本的操作系统和整个用户环境。否则,即使间谍软件在重启后从设备内存中删除,Triangulation仍然能够通过过时的iOS版本的漏洞重新感染。"
卡巴斯基表示,最古老的感染痕迹来自2019年,但间谍软件至今仍在感染iPhone。好消息是,到目前为止,该攻击只在运行iOS 15.7或更高版本的iPhone上被检测到。iOS 15.7于2022年9月推出,而苹果的开发者门户网站显示,超过80%的iPhone至少在运行iOS 16。
值得一提的是,尤金-卡巴斯基声称,他的公司"不是这次网络攻击的主要目标"。目前还不清楚为什么有这么多卡巴斯基设备受到影响,间谍软件攻击的范围到底有多大,或者普通iPhone用户是否有风险。同时,这也是保持你的iPhone操作系统更新的另一个原因。