Ciberseguridad

¿Usas iPhone para jugar? Alerta de espionaje

Kaspersky revela detalles detrás del software espía que tiene como objetivo los dispositivos iPhone corporativos.

Publicado

en

Si usas un iPhone para jugar, trabajar y comunicarte, debes de poner atención a la nueva campaña de ciberataques Operación Triangulación, que tienen como objetivo los dispositivos iOS.

Los expertos de Kaspersky están aclarando los detalles sobre el implante de spyware utilizado durante los ataques. Apodado TriangleDB, el implante otorga a las criminales capacidades de vigilancia encubierta. Funciona únicamente en la memoria, lo que garantiza que toda la evidencia del implante se borre al reiniciar el iPhone.

Kaspersky informó recientemente sobre una nueva campaña móvil de amenazas persistentes avanzadas (APT) que apunta específicamente a dispositivos iOS a través de iMessage. Luego de la investigación que duró seis meses, los investigadores de la compañía publicaron un análisis en profundidad de la cadena de explotación y descubrieron detalles acerca de la instalación del spyware.

El implante, denominado TriangleDB, se implementa al aprovechar una vulnerabilidad del kernel para adquirir privilegios de root en el iPhone objetivo.

Una vez instalado, funciona únicamente en la memoria del dispositivo, por lo que los rastros de la infección desaparecen al reiniciarlo. En consecuencia, si la víctima reinicia su iPhone, el atacante debe volver a infectarlo enviando otro iMessage que contiene un archivo malicioso, iniciando así todo el proceso de explotación una vez más.

Si no se reinicia, el implante se desinstalará automáticamente después de 30 días, a menos que los atacantes extiendan este periodo. Al operar como un complejo spyware, TriangleDB realiza una amplia gama de funciones de monitoreo y recopilación de datos.

Órdenes

En total, el implante incluye 24 órdenes con diversas funcionalidades. Estas tienen varios propósitos, como son interactuar con el sistema de archivos del dispositivo (incluida la creación, modificación, exfiltración y eliminación de archivos), administrar procesos (listado y terminación), extraer elementos del llavero para recopilar las credenciales de la víctima y monitorear su geolocalización, entre otros.

Mientras analizaban TriangleDB, los expertos de Kaspersky descubrieron que la clase CRConfig contiene un método no utilizado llamado “populateWithFieldsMacOSOnly”. Si bien no se utiliza en el implante de iOS, su presencia sugiere la posibilidad de apuntar a dispositivos macOS con un implante similar.

“A medida que profundizamos en el ataque, descubrimos un complejo implante de iOS que mostraba numerosas rarezas intrigantes. Continuamos analizando la campaña y mantendremos a todos actualizados con más información sobre este complejo ataque. Hacemos un llamado a la comunidad de ciberseguridad para que se una, comparta conocimientos y colabore para obtener una imagen más clara de las amenazas que existen”, comenta Georgy Kucherin, experto en seguridad del Equipo de investigación y análisis global de Kaspersky (GReAT).

Los investigadores de Kaspersky han dado a conocer una herramienta especial ‘triangle_check’ que busca automáticamente la infección de malware.

Recomendaciones

Para evitar ser víctima de un ataque dirigido por un agente de amenazas, tanto conocido como desconocido, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:

–Para la detección, investigación y corrección oportuna de incidentes a nivel de terminales, use una solución de seguridad confiable para empresas, como Kaspersky Unified Monitoring and Analysis Platform (KUMA).

–Actualice el sistema operativo Microsoft Windows y otro software de terceros tan pronto como sea posible y hágalo regularmente.

–Proporcione a su equipo SOC acceso a la inteligencia más reciente sobre amenazas (TI). Kaspersky Threat Intelligence es un único punto de acceso para TI de la empresa, y le proporciona información y datos sobre ataques cibernéticos recopilados por Kaspersky durante más de 20 años.

–Mejore las posibilidades de su equipo de seguridad cibernética para abordar las amenazas más recientes dirigidas utilizando la capacitación en línea de Kaspersky desarrollada por expertos de GReAT.

–Dado que muchos ataques dirigidos comienzan con el phishing u otras técnicas de ingeniería social, inicie el entrenamiento sobre seguridad y enseñe habilidades prácticas a su equipo, por ejemplo, valiéndose de la Kaspersky Automated Security Awareness Platform.

Trending

Salir de la versión móvil