Nul
En sofistikeret mobil malware kampagne er at få adgang til iPhones ved at narre brugere til at downloade et open-source mobile device management (MDM) software pakke.
Når du er i kontrol, de uidentificerede hackere kan stjæle forskellige former for følsomme oplysninger fra inficerede enheder, herunder telefonnummer, serienummer, placering, kontaktoplysninger, bruger billeder, SMS, og Telegram og WhatsApp chat-beskeder.
Tretten brugere-alle i Indien-har været skadet i de angreb, som har været beskrevet af Cisco Talos. Dem, der er inficeret med forskellige iPhone modeller og kører iOS versioner, lige fra 10.2.1 at 11.2.6. Kampagnen har været aktiv siden August 2015.
Angriberne tage kontrol ved hjælp af MDM-pakke, som kan give hackere fuld kontrol over enheden og evnen til at installere falske versioner af fast apps.
Den sikkerhed, virksomheden ‘ s forskere er i tvivl om, hvordan angribere fik omfattende tilladelser, der er nødvendige for at betjene softwaren på de berørte iPhones, men tyder på, at omfattende social engineering er brugt til at narre brugere.
SE: Cybersikkerhed i en tingenes internet og mobil verden (ZDNet særlige rapport) | Download rapporten som PDF (TechRepublic)
Dette er især sandsynligt, at være tilfældet i betragtning af, hvor MDM tilmelding processen består af flere trin og tillade installation af yderligere certifikater på enheden, noget, som forskere beskriver som svarer til at give administrator adgang til deres enhed og data på den.
To forskellige MDM services anvendes i kampagnen, så system-niveau kontrol af flere enheder fra et sted og mulighed for at installere, fjerne og exfiltrate data fra apps.
En metode til at stjæle data, der kommer via ondsindede versioner af messaging-tjenester som Telegram og WhatsApp at blive skubbet på kompromitteret enhed via falske opdateringer. Apps til at se legitime ud til brugeren, men skadelig kode, sender den oplysninger-herunder meddelelser, billeder og kontakter-at en central kommando og kontrol-server.
Implementering af disse apps kræver en side-indlæsning injektionsteknik, som giver mulighed for evnen til at bede om yderligere tilladelser, afvikle kode og stjæle oplysninger fra det oprindelige program.
Oplysninger efterladt af de angribere, der omfatter et certifikat, der er udstedt i September 2017, der indeholder en russisk e-mail-adresse. Men forskerne siger, at det har været indsat bevidst i et forsøg på at aflede opmærksomheden væk fra den egentlige angribere.
“Vi formoder, at dette er en falsk flag til punkt forskere i retning af ideen om en ‘klassisk russisk hacker’. Falsk flag bliver mere og mere almindelige i malware, både avancerede og simple. Det er et forsøg på at forplumre vandene for analytikere/forskere til direkte skylden et andet sted,” skrev forskerne.
Analyse af kampagnen viser, at der i ét tilfælde, angriberne brugte deres egen personlige telefon for at teste MDM som navne på enheder omfatter “Test” og “mdmdev”.
Begge disse enheder har samme telefonnummer og er registreret på Vodafone Indien, førende forskere til at “vurdere, med høj tillid til,” at forfatteren af den kampagne, der er baseret ud af Indien.
SE: Hvad er malware? Alt, hvad du behøver at vide om virus, trojanske heste og ondsindede software
Ingen oplysninger om ofre, der er blevet åbenbaret, bortset fra, at de er også alle, der er baseret i Indien. Det lave antal af inficerede mål spillede en stor rolle i, hvordan denne kampagne var i stand til at forblive under radaren i så lang tid.
Talos sagde, at Apple allerede havde foretaget tre certifikater, der er forbundet med skuespiller ved den tid, de kom ud, og de to organisationer har arbejdet sammen for at imødegå truslen. ZDNet har kontaktet Apple, men ikke havde modtaget et svar i skrivende stund.
Mens kampagnen er meget målrettet, er det fungerer som en nyttig påmindelse til brugerne om, at de er nødt til at være opmærksomme på, hvilke apps de giver tilladelser og adgang til på deres smartphones.
“Den sandsynlige anvendelse af social engineering til at rekruttere enheder, der fungerer som en påmindelse om, at brugerne er nødt til at være forsigtig med at klikke på uopfordrede links og verificere identitet og legitimitet anmodninger om at få adgang enheder,” siger forskere.
LÆS MERE OM IT-KRIMINALITET
Malware kampagne udvides for at tilføje cryptocurrency minedrift og iOS phishing-angrebEn paranoid ‘ s guide to the internet (CNET)Tidligere NSO medarbejder stjæler, flår Pegasus mobile hacking værktøj til $50 millionerNye iOS 11.1 Wi-Fi hack dråber malware på din iPhone til at stjæle følsomme data (TechRepublic)Android pas på: State-backed Pegasus spyware er fundet ved hjælp af telefoner at aflytte og få fat i data
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0