iOS 用户遭零点击 root 权限恶意软件攻击
编译:代码卫士
卡巴斯基实验室发布报告表示,此前未知的 APT 组织正在攻击 iOS 设备,是始于2019年的复杂且长久的移动攻击 Operation Triangulation 活动的一部分。
报告指出,“这些目标遭通过 iMessage 平台的零点击 exploit 感染,而该恶意软件以root 权限运行,获得对设备和用户数据的完全控制权限。”另外报告提到,在创建目标设备的离线备份后发现了妥协指标。
该攻击链始于 iOS 设备通过 iMessage 发送的内含 exploit 的附件。该 exploit 被指为零点击,意味着无需用户交互,该信息就能触发漏洞,实现代码执行。该恶意软件还被配置为检索额外 payload 实现提权并释放源自远程服务器的最后阶段的恶意软件,卡巴斯基称该远程服务器为“具有完全特征的 APT 平台。”
该植入以 root 权限运行,能够收割敏感信息并从服务器运行被下载为插件模块的代码。在最后阶段,最初的信息和附件中的 exploit 被删除,擦除感染痕迹。
卡巴斯基实验室表示,“恶意工具集并不支持持久性,很可能是受操作系统所限。多款设备的时间线表明它们会在重启后再次受感染。”
这起攻击活动的规模和影响范围尚不明朗,不过卡巴斯基表示攻击仍在继续,成功感染渗透了运行 iOS 15.7的设备。据悉,该型号设备在2022年9月12日发布。
目前尚不清楚攻击者是否利用了 iOS 中的 0day 漏洞。目前苹果公司尚未就此事置评。
NSO集团2022年至少使用了3个 iOS 零点击 exploit
半岛电视台员工遭iOS iMessage app零点击0day 漏洞利用攻击
https://thehackernews.com/2023/06/new-zero-click-hack-targets-ios-users.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。