Kaspersky tədqiqatçıları iOS cihazlarına hücum edən, əvvəllər məlum olmayan zərərli proqram aşkar ediblər. Bunlar “Triangulyasiya” əməliyyatı (Operation Triangulation) adlandırılan APT kampaniyası çərçivəsində həyata keçirilən hədəfli hücumlardır. Zərərli proqram gizli yolla iMessage mesajında göndərilən eksploytdan istifadə edərək qurbanların cihazlarına sızır, bundan sonra işə salınır, nəticədə cihaz və istifadəçi məlumatlarına tam nəzarəti ələ keçirir. Təcavüzkarların bu hücumu təşkil etməkdə əsas məqsədi casusluqdur.
Newscenter.az xəbər verir ki, hücum Kaspersky mütəxəssisləri tərəfindən Kaspersky Unified Monitoring and Analysis Platform (KUMA)-nın SIEM sistemi sayəsində şəxsi korporativ Wi-Fi şəbəkəsindən əldə olunan şəbəkə trafikinin təhlili zamanı aşkar edilib. Sonrakı araşdırmalar göstərib ki, təcavüzkarlar onlarla Kaspersky əməkdaşının həmin şəbəkəyə qoşulmuş iOS cihazlarına hücum ediblər. Hadisənin araşdırılması nəticəsində məlum olub ki, şirkət işçilərinin məlumatları, eləcə də məhsullar və ya hər hansı kritik proseslər hər hansı təsirə məruz qalmayıb. Hadisə ilə bağlı istintaq davam edir.
Yoluxdurma üsulu. Kaspersky mütəxəssisləri müəyyən ediblər ki, qurban sıfır klik (zero-click) eksploytunu ehtiva edən əlavə ilə gizli iMessage mesajı alıb. Bu o deməkdir ki, təcavüzkarlar zərərli proqramı quraşdırmaq üçün istifadəçidən heç bir tədbir görməyi tələb etməyiblər. Mesajda imtiyazları yüksəltmək üçün zərərli kodun icrasına imkan verən eksploytdan istifadə edən istismar olub. Beləliklə, təcavüzkarlar yoluxmuş cihaz üzərində tam nəzarət və bütün məlumatlara çıxış əldə etməyə nail olublar. Bundan sonra yoluxmaya səbəb olan iMessage mesajı avtomatik olaraq silinib.
Hədəf. Quraşdırılmış casus proqram məlumatı qurbanın cihazından uzaq serverlərə səssiz şəkildə ötürməyə nail olub. Təcavüzkarları qurbanın səsyazmaları, messencerlərdəki fotoları, geolokasiya məlumatları və cihaz sahibinin digər fəaliyyətləri maraqlandırıb. Hələ tədqiq edilməli çox şey var, lakin çox güman ki, hücum təkcə Kaspersky işçilərinə qarşı yönəlməyib.
“Təəssüf ki, hətta ən təhlükəsiz əməliyyat sistemləri də təhlükə altına düşə bilər. Təcavüzkarlar daima hücum üsullarını təkmilləşdirdikcə və yeni zəifliklər axtardıqca, şirkətlər öz sistemlərinin təhlükəsizliyini ən ön plana qoymalıdırlar. Buraya işçilərin təlimi və şirkət mütəxəssislərinə potensial təhlükələrə effektiv şəkildə qarşı çıxmaq üçün təcavüzkarların metodları və alətləri haqqında müasir məlumatların verilməsi daxildir. “Trianqulyasiya” əməliyyatı ilə bağlı araşdırmamız davam edir və biz tezliklə daha çox təfərrüat paylaşa biləcəyimizi gözləyirik, çünki bu casus kampaniyası təkcə Kaspersky əməkdaşlarını hədəf almır”, – deyə Kaspersky-nin Rusiya Araşdırmlar Mərkəzinin rəhbəri İqor Kuznetsov qeyd edir.
“Trianqulyasiya” əməliyyatı və iOS cihazının yoluxub-yoluxmadığını necə yoxlamaq haqqında ətraflı məlumatı burada görə bilərsiniz: https://securelist.ru/operation-triangulation/107470/
Hədəfli hücumun qurbanı olmamaq üçün Kaspersky tədqiqatçıları tövsiyə edirlər:
• son nöqtə səviyyəsində insidentləri aşkar etmək, araşdırmaq və operativ şəkildə həll etmək üçün Kaspersky Unified Monitoring and Analysis Platform (KUMA) kimi etibarlı biznes təhlükəsizliyi həllindən istifadə edin.
• hər hansı üçüncü tərəf proqram təminatını tez və müntəzəm olaraq yeniləyin;
• SOC komandanıza ən son Təhlükə Məlumatlarına (TI) giriş imkanı verin. Kaspersky Threat Intelligence Kaspersky tərəfindən 25 ildən artıq müddətdə toplanmış kiberhücumlar haqqında məlumatlar və digər məlumatları təqdim edən vahid giriş nöqtəsidir;
• GReAT ekspertləri tərəfindən hazırlanmış Kaspersky onlayn təlimi ilə, məsələn, müasir hədəfli hücum təhlükələri ilə mübarizə aparmaq üçün kibertəhlükəsizlik komandanızın bacarıqlarını təkmilləşdirin;
• bir çox məqsədli hücumlar fişinq və ya digər sosial mühəndislik üsulları ilə başladığı üçün, məsələn, Kaspersky Automated Security Awareness Platform-dan istifadə edərək təhlükəsizlik təlimi keçin.
Arzu Abdulova