ロシアのサイバーセキュリティ企業カスペルスキーは、政府に勤務するハッカーが従業員のiPhoneを未知のマルウェアで標的にしたと発表した。
カスペルスキーは月曜日、サイバー攻撃の疑いを発表した。 それを分析した技術レポートを発行しました、同社は分析がまだ完了していないことを認めた。 同社によると、現時点でハッカーの正体は不明で、iMessageの添付ファイルを介してゼロクリックエクスプロイトでマルウェアを配布し、すべての出来事は1~3分の時間枠内で発生したという。 現時点では、ハッカーが当時パッチが適用されていなかった新しい脆弱性、つまりいわゆるゼロデイを悪用したかどうかは不明です。
カスペルスキーの研究者らは、自社の社内 Wi-Fi ネットワークを監視中に「複数の iOS ベースの携帯電話から発生した不審なアクティビティ」に気づいて攻撃を発見したと述べた。
同社は、この疑惑を自社の従業員に対するハッキングと呼んだ。三角測量操作』のロゴを制作させていただきました。 カスペルスキーもアップルもコメント要請にすぐには応じなかった。
カスペルスキーの研究者らは、標的となったiPhoneのオフラインバックアップを作成し、アムネスティ・インターナショナルが開発した「 モバイル検証ツールキット、または MVT により、「侵害の痕跡」を発見することができました。 研究者らは攻撃を発見した時期については明らかにしなかったが、2019年に遡る痕跡を発見したとし、「攻撃は現在も進行中であり、標的にされたデバイスの最新バージョンはiOS 15.7である」と述べた。
このマルウェアは、感染したデバイスをクリーンアップし、自身の痕跡を削除するように設計されていますが、「デバイスが侵害されたかどうかを確実に特定することは可能です」と研究者らは書いています。
報告書の中で研究者らは、侵害されたデバイスをどのように分析したかを段階的に説明し、他の人がどのように同じことを行うことができるかを概説した。 ただし、このプロセスを使用して発見したことの詳細はあまり含まれていませんでした。
研究者らは、「『BackupAgent』という名前のプロセスに言及するデータ使用量の行」の存在が、iPhoneがハッキングされたことを示す最も信頼できる兆候であり、もう1つの兆候は、侵害されたiPhoneではiOSアップデートをインストールできないことであると述べた。
「アップデートの試行が「ソフトウェアのアップデートに失敗しました。」というエラー メッセージが表示されて終了することが確認されました。 iOSのダウンロード中にエラーが発生しました」と研究者らは書いている。
同社はまた、Unlimited Teacup や Backup Rabbit などの名前を含む、作戦に使用された一連の URL も公開しました。
サイバー攻撃に関する情報を共有する政府機関であるロシアコンピュータ緊急対応チーム(CERT)は、カスペルスキーが言及したのと同じドメインとともに、サイバー攻撃に関する勧告を発表した。
オンライン翻訳によると、ロシア連邦保安庁(FSB)は別の声明で、ロシア外交官へのスパイ目的で「数千台」のアップル製携帯電話をハッキングしたとして米国諜報機関を非難した。 FSBはその主張の証拠を提供しなかった。
FSBの攻撃に関する説明はカスペルスキーが報告書に書いたことと同じだが、2つの作戦に関連性があるかどうかは不明だ。
ハッカーがカスペルスキーを標的にするのはこれが初めてではない。 同社は2015年、国家的ハッキンググループがイスラエルのスパイが開発したと思われるマルウェアを使用し、 ネットワークをハッキングした。
これらのサイバー攻撃に関する詳細情報はありますか? あなたからの御一報をお待ちしています。 Lorenzo Franceschi-Bicchierai には、Signal (+1 917 257 1382)、または Wickr、Telegram、Wire @lorenzofb、または電子メール [email protected] で安全に連絡できます。 SecureDrop 経由で TechCrunch に連絡することもできます。