黑客利用本地新闻站点在iPhone上安装间谍软件
2020-03-30 13:08:12
  • 0
  • 0
  • 0

iPhone iOS间谍软件,一项新发现的黑客“水坑攻击”针对香港的苹果iPhone用户,利用恶意网站链接诱使他们在设备上安装间谍软件。

根据国内知名网络黑客安全组织东方联盟和卡巴斯基发布的研究,“操作中毒新闻 ”攻击利用远程iOS漏洞利用链通过链接到本地​​新闻网站的链接来部署功能丰富的植入程序“ LightSpy”,该链接会在被单击时执行恶意软件有效负载并允许入侵者从受影响的设备中窃取敏感数据,甚至进行完全控制。

"水坑攻击"通常会导致不良行为者感染已知访问的网站,从而使特定的最终用户群体受到损害,目的是获得对受害者设备的访问权限并为其加载恶意软件。

据说APT小组利用卡巴斯基(Kaspersky)的“ TwoSail Junk”来利用iOS 12.1和12.2中存在的漏洞,涵盖从iPhone 6到iPhone X的所有型号,攻击最早于1月10日发现,然后于2月18日左右加剧。

使用恶意链接作为诱饵安装间谍软件

该活动使用在多个论坛上发布的虚假链接,这些链接在香港居民中都很受欢迎,这些链接声称导致涉及与性别相关,点击诱饵或与正在进行的COVID-19冠状病毒大流行有关的新闻的各种新闻报道。

单击URL会将用户带到已被泄露的合法新闻媒体以及运营商专门为此活动设置的网站。在两种情况下,都使用隐藏的iframe加载和执行恶意代码。

东方联盟的研究人员说:“使用的URL导致攻击者创建了一个恶意网站,该网站反过来又包含指向不同站点的三个iframe。” “唯一可见的iframe指向合法的新闻网站,这使人们认为他们正在访问该网站。一个不可见的iframe用于网站分析;另一个不可见的iframe则托管了iOS漏洞利用程序的主要脚本。”

有问题的恶意软件利用了一个“静默补丁”的Safari漏洞,该漏洞在浏览器上呈现时会导致利用可用内存漏洞(跟踪为CVE-2019-8605)后的使用,该漏洞使攻击者能够以root特权执行任意代码—在这种情况下,请安装专有的LightSpy后门。此错误已在iOS 12.3,macOS Mojave 10.14.5,tvOS 12.3和watchOS 5.2.1发行版中得到解决。

间谍软件不仅能够远程执行外壳命令并完全控制设备。它还包含各种可下载的模块,这些模块允许数据泄露,例如联系人列表,GPS位置,Wi-Fi连接历史记录,硬件数据,iOS钥匙串,电话记录,移动Safari和Chrome浏览器历史记录以及SMS消息。

此外,LightSpy还针对Telegram,QQ和WeChat微信等消息传递应用程序,以窃取帐户信息,联系人,组,消息和附件。

针对东南亚的监视行动

卡巴斯基研究人员总结说:“这种特殊的框架和基础设施是在东南亚开发和部署监视框架的敏捷方法的一个有趣例子。”

东方联盟则表示,该活动的设计和功能旨在破坏尽可能多的移动设备,以实现设备后门和监视。

为了缓解此类威胁,用户必须保持设备最新,并避免从未经授权的来源加载应用程序。

有话要说关于这篇文章?在下面发表评论.(欢迎转载分享)

 
最新文章
相关阅读