查看原文
其他

iOS 用户遭零点击 root 权限恶意软件攻击

Ravie Lakshmanan 代码卫士
2024-08-22

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



卡巴斯基实验室发布报告表示,此前未知的 APT 组织正在攻击 iOS 设备,是始于2019年的复杂且长久的移动攻击 Operation Triangulation 活动的一部分。


报告指出,“这些目标遭通过 iMessage 平台的零点击 exploit 感染,而该恶意软件以root 权限运行,获得对设备和用户数据的完全控制权限。”另外报告提到,在创建目标设备的离线备份后发现了妥协指标。

该攻击链始于 iOS 设备通过 iMessage 发送的内含 exploit 的附件。该 exploit 被指为零点击,意味着无需用户交互,该信息就能触发漏洞,实现代码执行。该恶意软件还被配置为检索额外 payload 实现提权并释放源自远程服务器的最后阶段的恶意软件,卡巴斯基称该远程服务器为“具有完全特征的 APT 平台。”

该植入以 root 权限运行,能够收割敏感信息并从服务器运行被下载为插件模块的代码。在最后阶段,最初的信息和附件中的 exploit 被删除,擦除感染痕迹。

卡巴斯基实验室表示,“恶意工具集并不支持持久性,很可能是受操作系统所限。多款设备的时间线表明它们会在重启后再次受感染。”

这起攻击活动的规模和影响范围尚不明朗,不过卡巴斯基表示攻击仍在继续,成功感染渗透了运行 iOS 15.7的设备。据悉,该型号设备在2022年9月12日发布。

目前尚不清楚攻击者是否利用了 iOS 中的 0day 漏洞。目前苹果公司尚未就此事置评。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

NSO集团2022年至少使用了3个 iOS 零点击 exploit

半岛电视台员工遭iOS iMessage app零点击0day 漏洞利用攻击

蜗居6个月,苹果漏洞神猎手亮绝招:展示零点击 iOS exploit

某 iOS 零点击 0day 漏洞已存在8年之久且正遭利用?苹果称正在调查并将推出补丁



原文链接

https://thehackernews.com/2023/06/new-zero-click-hack-targets-ios-users.html


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
代码卫士
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存