Kaspersky araştırmacıları, daha evvel bilinmeyen ziyanlı yazılımlarla iOS aygıtlarını gaye alan ve halihazırda devam eden bir taşınabilir Gelişmiş Kalıcı Tehdit (APT) kampanyasını ortaya çıkardı.
Kaspersky araştırmacıları, daha evvel bilinmeyen ziyanlı yazılımlarla iOS aygıtlarını amaç alan ve halihazırda devam eden bir taşınabilir Gelişmiş Kalıcı Tehdit (APT) kampanyasını ortaya çıkardı.
‘Operation Triangulation’ olarak isimlendirilen kampanya, iMessage aracılığıyla sıfır tıklama açıklarını dağıtarak aygıt ve kullanıcı dataları üzerinde tam denetim elde eden makûs maksatlı yazılımları çalıştırıyor. Yazılımın kesin hedefi kullanıcıları gizlice gözetlemek.
Kaspersky uzmanları, Kaspersky Birleşik İzleme ve Tahlil Platformu’nu (Kaspersky Unified Monitoring and Analysis Platform – KUMA) kullanarak kurumsal Wi-Fi ağ trafiğini izlerken yeni bir taşınabilir APT kampanyasını ortaya çıkardı. Kaspersky araştırmacıları, tahlillerini derinleştirdiklerinde tehdit aktörünün düzinelerce şirket çalışanının iOS aygıtlarını amaç aldığını keşfetti.
Saldırı tekniğine dair araştırılmalar hala devam etse de Kaspersky araştırmacıları şu ana kadar genel bulaşma sırasını belirlemeyi başardı. Kurbanlar, iMessage aracılığıyla tıklama gerektirmeyen (sıfır tıklamalı) bir açık içeren ekin bulunduğu bir bildiri alıyor. Bildiri diğer rastgele bir etkileşim olmadan, ayrıcalık yükseltme için kod yürütülmesine yol açan ve virüslü aygıt üzerinde tam denetim sağlayan bir güvenlik açığını tetikliyor. Saldırgan aygıttaki varlığını sağladıktan sonra bildiri otomatik olarak siliniyor.
Söz konusu casus yazılım, mikrofon kayıtları, anlık iletileşme programlarından gelen fotoğraflar, coğrafik pozisyon ve virüslü aygıtın sahibinin öbür faaliyeti hakkındaki datalar de dahil olmak üzere özel bilgileri sessizce uzaktaki sunuculara iletiyor.
Analiz sırasında tehdidin Kaspersky eserleri, teknolojileri ve hizmetleri üzerinde rastgele bir tesiri olmadığı ve Kaspersky müşterilerinin kullanıcı datalarının yahut kritik şirket süreçlerinin etkilenmediği doğrulandı. Saldırganlar sadece virüs bulaşmış aygıtlarda depolanan datalara erişebiliyor. Kesin olmamakla birlikte hücumun bilhassa Kaspersky’yi amaç almadığına inanılıyor. Kaspersky yalnızca bunu birinci keşfeden oldu. İlerleyen günlerde kelam konusu siber akının global çapta yayılma durumunun daha da netleşmesi bekleniyor.
Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT) EEMEA Başkanı Igor Kuznetsov, şunları söyledi: “Siber güvenlik kelam konusu olduğunda en inançlı işletim sistemleri bile tehlike altında kalabilir. APT aktörleri daima olarak taktiklerini geliştirdiklerinden ve istismar edecek yeni zafiyetler aradıklarından, işletmeler sistemlerinin güvenliğine öncelik vermelidir. Bu, çalışanların eğitimine ve farkındalığına öncelik vermeyi, onlara potansiyel tehditleri tesirli bir halde tanımaları ve bunlara karşı savunma yapmaları için en son tehdit istihbaratını ve araçlarını sağlamayı da içerir. Triangulation operasyonuyla ilgili araştırmamız devam ediyor. Bu casusluk operasyonunun Kaspersky dışında da amaçları olabileceğinden, yakında daha fazla detay paylaşılmasını bekliyoruz.”
“Operation Triangulation” hakkında daha fazla bilgiyi Securelist’da bulabilirsiniz. iOS aygıtınıza virüs bulaşıp bulaşmadığını denetim etmek için web sitesindeki talimatları izleyebilirsiniz.
Kaspersky araştırmacıları, bilinen yahut bilinmeyen tehdit aktörlerinin gayeli saldırısının kurbanı olmamak için aşağıdaki tedbirlerin alınmasını öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı