黑客利用本地新闻站点在iPhone上安装间谍软件
iPhone iOS間諜軟件,一項(xiàng)新發(fā)現(xiàn)的黑客“水坑攻擊”針對香港的蘋果iPhone用戶,利用惡意網(wǎng)站鏈接誘使他們在設(shè)備上安裝間諜軟件。
根據(jù)國內(nèi)知名網(wǎng)絡(luò)黑客安全組織東方聯(lián)盟和卡巴斯基發(fā)布的研究,“操作中毒新聞 ”攻擊利用遠(yuǎn)程iOS漏洞利用鏈通過鏈接到本地??新聞網(wǎng)站的鏈接來部署功能豐富的植入程序“ LightSpy”,該鏈接會在被單擊時(shí)執(zhí)行惡意軟件有效負(fù)載并允許入侵者從受影響的設(shè)備中竊取敏感數(shù)據(jù),甚至進(jìn)行完全控制。
"水坑攻擊"通常會導(dǎo)致不良行為者感染已知訪問的網(wǎng)站,從而使特定的最終用戶群體受到損害,目的是獲得對受害者設(shè)備的訪問權(quán)限并為其加載惡意軟件。
據(jù)說APT小組利用卡巴斯基(Kaspersky)的“ TwoSail Junk”來利用iOS 12.1和12.2中存在的漏洞,涵蓋從iPhone 6到iPhone X的所有型號,攻擊最早于1月10日發(fā)現(xiàn),然后于2月18日左右加劇。
使用惡意鏈接作為誘餌安裝間諜軟件
該活動使用在多個(gè)論壇上發(fā)布的虛假鏈接,這些鏈接在香港居民中都很受歡迎,這些鏈接聲稱導(dǎo)致涉及與性別相關(guān),點(diǎn)擊誘餌或與正在進(jìn)行的COVID-19冠狀病毒大流行有關(guān)的新聞的各種新聞報(bào)道。
單擊URL會將用戶帶到已被泄露的合法新聞媒體以及運(yùn)營商專門為此活動設(shè)置的網(wǎng)站。在兩種情況下,都使用隱藏的iframe加載和執(zhí)行惡意代碼。
東方聯(lián)盟的研究人員說:“使用的URL導(dǎo)致攻擊者創(chuàng)建了一個(gè)惡意網(wǎng)站,該網(wǎng)站反過來又包含指向不同站點(diǎn)的三個(gè)iframe。” “唯一可見的iframe指向合法的新聞網(wǎng)站,這使人們認(rèn)為他們正在訪問該網(wǎng)站。一個(gè)不可見的iframe用于網(wǎng)站分析;另一個(gè)不可見的iframe則托管了iOS漏洞利用程序的主要腳本。”
有問題的惡意軟件利用了一個(gè)“靜默補(bǔ)丁”的Safari漏洞,該漏洞在瀏覽器上呈現(xiàn)時(shí)會導(dǎo)致利用可用內(nèi)存漏洞(跟蹤為CVE-2019-8605)后的使用,該漏洞使攻擊者能夠以root特權(quán)執(zhí)行任意代碼—在這種情況下,請安裝專有的LightSpy后門。此錯(cuò)誤已在iOS 12.3,macOS Mojave 10.14.5,tvOS 12.3和watchOS 5.2.1發(fā)行版中得到解決。
?
間諜軟件不僅能夠遠(yuǎn)程執(zhí)行外殼命令并完全控制設(shè)備。它還包含各種可下載的模塊,這些模塊允許數(shù)據(jù)泄露,例如聯(lián)系人列表,GPS位置,Wi-Fi連接歷史記錄,硬件數(shù)據(jù),iOS鑰匙串,電話記錄,移動Safari和Chrome瀏覽器歷史記錄以及SMS消息。
此外,LightSpy還針對Telegram,QQ和WeChat微信等消息傳遞應(yīng)用程序,以竊取帳戶信息,聯(lián)系人,組,消息和附件。
針對東南亞的監(jiān)視行動
卡巴斯基研究人員總結(jié)說:“這種特殊的框架和基礎(chǔ)設(shè)施是在東南亞開發(fā)和部署監(jiān)視框架的敏捷方法的一個(gè)有趣例子。”
東方聯(lián)盟則表示,該活動的設(shè)計(jì)和功能旨在破壞盡可能多的移動設(shè)備,以實(shí)現(xiàn)設(shè)備后門和監(jiān)視。
為了緩解此類威脅,用戶必須保持設(shè)備最新,并避免從未經(jīng)授權(quán)的來源加載應(yīng)用程序。
有話要說關(guān)于這篇文章?在下面發(fā)表評論.(歡迎轉(zhuǎn)載分享)
總結(jié)
以上是生活随笔為你收集整理的黑客利用本地新闻站点在iPhone上安装间谍软件的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 西工大数据库实验大作业 火锅店菜品管理系
- 下一篇: 云服务器:西部数码VS阿里云