今年6月,卡巴斯基发布了一种工具,以检测苹果iPhone和其他iOS设备是否感染了一种名为“三角测量”(Operation Triangulation)的恶意软件。报告称至少自2019年以来,该恶意软件已经在全球范围内感染了多台iOS设备。最近,卡巴斯基对这款恶意软件又有了些新发现。
专注于为中小企业提供网站制作、网站建设服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业阆中免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了1000+企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
卡巴斯基研究人员在10月23日发布的最新技术报告显示,该恶意软件至少四个不同的模块,用于记录麦克风、提取 iCloud 钥匙串、从各种应用程序使用的 SQLite 数据库中窃取数据以及分析受害者位置。在部署之前有两个验证器阶段,即 JavaScript 验证器和二进制验证器,执行这些阶段是为了确定目标设备是否与研究环境无关,从而确保所利用的零日漏洞和植入物不会被销毁。
据介绍,攻击链的起点是受害者收到一个不可见的 iMessage 附件,并触发一个零点击漏洞利用链,该漏洞链旨在秘密打开一个唯一的 URL,其中包含 NaCl 加密库的模糊 JavaScript代码以及加密的有效负载。
有效负载是 JavaScript 验证器,除了执行各种算术运算并检查 Media Source API 和 WebAssembly 是否存在之外,还通过使用WebGL 在粉红色背景上绘制黄色三角形并计算其校验和来执行称为画布指纹识别的浏览器指纹识别技术。
此步骤之后收集的信息将传输到远程服务器,以便接收下一阶段恶意软件。在一系列未确定的步骤之后还交付了名为Mach-O 的二进制验证器,该文件能够执行以下操作:
研究人员表示,这些操作的有趣之处在于,验证器能同时针对 iOS 和 macOS,其结果会被加密并渗透到命令和控制 (C2) 服务器以获取恶意软件植入。
该恶意软件还会定期从 /private/var/tmp 目录中提取文件,其中包含位置、iCloud 钥匙串、SQL 相关数据和麦克风录制数据。麦克风录制模块的一个显著特点是当设备屏幕打开时能够暂停录制,表明攻击者有意掩人耳目。
此外,位置监控模块经过精心策划,可使用 GSM 数据,如移动国家代码 (MCC)、移动网络代码 (MNC) 和位置区域代码 (LAC),实现在 GPS 数据不可用时测量受害者的位置。
研究人员称,三角测量恶意软件幕后人员对 iOS 内部结构进行了深入了解,在攻击过程中使用了未记录的私有 API,尽力避免了自己被发现的可能。
文章题目:iOS零日漏洞:卡巴斯基深入披露“三角测量”攻击
当前网址:http://www.shufengxianlan.com/qtweb/news16/149766.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联