اکسپلویت‌های iOS بدون کلیک، آیفون‌های Kaspersky را با بدافزارهایی که قبلاً دیده نشده بودند آلوده می‌کند.


اکسپلویت‌های iOS بدون کلیک، آیفون‌های Kaspersky را با بدافزارهایی که قبلاً دیده نشده بودند آلوده می‌کند.

شرکت امنیتی کسپرسکی مستقر در مسکو مورد حمله سایبری پیشرفته ای قرار گرفته است که از سوء استفاده های بدون کلیک برای آلوده کردن آیفون های چند ده کارمند استفاده می کند. مقامات این شرکت گفتند که این تلفن‌ها به بدافزار آلوده شده‌اند که ضبط‌های میکروفون، عکس‌ها، موقعیت جغرافیایی و سایر داده‌ها را جمع‌آوری می‌کند.

یوجین کسپرسکی، موسس این شرکت، در پستی که روز پنجشنبه منتشر شد، نوشت: ما کاملاً مطمئن هستیم که کسپرسکی هدف اصلی این حمله سایبری نبوده است. “روزهای آینده وضوح و جزئیات بیشتر در مورد گسترش جهانی این نرم افزارهای جاسوسی به ارمغان خواهد آورد.”

این اکسپلویت APT بدون کلیک خود تخریب می شود

این بدافزار که حداقل چهار سال است مورد استفاده قرار می‌گیرد، در متون iMessage که فایل مخربی را ضمیمه می‌کرد که به طور خودکار از یک یا چند آسیب‌پذیری بدون نیاز به گیرنده برای انجام هیچ اقدامی سوء استفاده می‌کرد، تحویل داده شد. با آن، دستگاه‌ها به چیزی آلوده شدند که محققان کسپرسکی آن را «پلت‌فرم APT با امکانات کامل» توصیف کردند. APT مخفف تهدید مداوم پیشرفته است و به عوامل تهدید با منابع تقریباً نامحدود اشاره دارد که افراد را در مدت زمان طولانی هدف قرار می دهند. APT ها تقریباً همیشه توسط دولت-ملت ها حمایت می شوند.

پس از نصب بدافزار APT، پیام متنی اولیه که زنجیره عفونت را شروع کرده بود، حذف شد. یوجین کسپرسکی در پست روز پنجشنبه نوشت:

این حمله با استفاده از یک iMessage نامرئی با یک پیوست مخرب انجام می شود که با استفاده از تعدادی آسیب پذیری در سیستم عامل iOS، روی دستگاه اجرا شده و نرم افزارهای جاسوسی را نصب می کند. استقرار نرم افزارهای جاسوسی کاملاً پنهان است و نیازی به هیچ اقدامی از جانب کاربر ندارد. علاوه بر این، این نرم افزار جاسوسی اطلاعات خصوصی را نیز بی سر و صدا به سرورهای راه دور منتقل می کند: ضبط های میکروفون، عکس ها از پیام رسان های فوری، موقعیت جغرافیایی و داده های مربوط به تعدادی دیگر از فعالیت های صاحب دستگاه آلوده.

این حمله تا حد امکان محتاطانه انجام می شود، با این حال، واقعیت آلودگی توسط پلتفرم نظارت و تجزیه و تحلیل یکپارچه Kaspersky (KUMA)، یک راه حل بومی SIEM برای مدیریت اطلاعات و رویدادها شناسایی شد. سیستم یک ناهنجاری را در شبکه ما شناسایی کرد که از دستگاه‌های اپل می‌آمد. بررسی‌های بیشتر تیم ما نشان داد که چندین آیفون از کارمندان ما به یک جاسوس‌افزار جدید و بسیار پیشرفته که ما آن را «Triangulation» می‌نامیم، آلوده شده‌اند.

عملیات Triangulation نام خود را به این دلیل گرفته است که این بدافزار از تکنیکی به نام اثر انگشت بوم برای کشف سخت افزار و نرم افزاری که یک گوشی مجهز شده است استفاده می کند. یوجین کسپرسکی گفت: در طول این فرآیند، بدافزار “مثلث زردی را در حافظه دستگاه ترسیم می کند.”

محققان کسپرسکی گفتند که اولین آثار عفونت های مثلثی به سال 2019 باز می گردد و از ژوئن 2023، حملات ادامه داشته است. آخرین نسخه iOS که با موفقیت هدف گذاری شده است 15.7 است که از ماه گذشته جاری بود. نه کسپرسکی و نه اپل به ایمیل‌هایی که از آنها می‌پرسیدند آسیب‌پذیری مورد سوء استفاده قرار گرفته است یا خیر پاسخ ندادند، یعنی نقصی که مهاجمان آن را می‌شناسند یا قبل از اینکه فروشنده اصلاح کند، عمومی می‌شود.

به گفته محققان کسپرسکی، مجموعه ابزار مخرب قادر به حفظ پایداری نیست، به این معنی که از راه اندازی مجدد دوام نمی آورد. آنها گفتند که زمان آلودگی در چندین دستگاه نشان می دهد که آنها به نوعی “پس از راه اندازی مجدد” مجددا آلوده شده اند. محققان توضیح بیشتری ندادند. این احتمال وجود دارد که در روزها یا هفته های آینده، این شرکت جزئیات فنی بیشتری در مورد بدافزار، اهداف کمپین و منشاء آن ارائه کند.

این اولین باری نیست که Kaspersky با موفقیت در یک کمپین APT به خطر می افتد. در سال 2014، این شرکت کشف کرد که بدافزار مخفی ماه ها قبل از شناسایی، شبکه آن را آلوده کرده است. در حالی که مهاجم برای پنهان کردن منشا عفونت تلاش می کرد، کسپرسکی گفت بدافزار در آن حمله نسخه به روز شده Duqu بود که در اواخر سال 2011 با کد مستقیماً مشتق شده از استاکس نت کشف شد. بعدها شواهد نشان داد که از دوقو برای جاسوسی از تلاش‌های ایران برای تولید مواد هسته‌ای و پیگیری روابط تجاری این کشور استفاده شده است.

یوجین کسپرسکی در پست روز پنجشنبه نوشت: “ما به خوبی می دانیم که در یک محیط بسیار تهاجمی کار می کنیم و روش های مناسب واکنش به حادثه را ایجاد کرده ایم.” به لطف اقدامات انجام شده، این شرکت به طور عادی کار می کند، فرآیندهای تجاری و داده های کاربر تحت تاثیر قرار نمی گیرند و تهدید خنثی شده است.