卡巴斯基表示攻擊者使用未知惡意軟體入侵員工 iPhone
近日俄羅斯網路安全公司卡巴斯基(Kaspersky)表示攻擊某政府的駭客利用未知惡意軟體入侵員工的 iPhone。卡巴斯基在週一宣布了這次所謂的網路攻擊,並發表了一份技術報告分析了所使用的惡意軟體,表示他們的分析尚未完成。報告指出,駭客利用零點選漏洞在 iMessage 附件中傳送惡意軟體,所有事件在一到三分鐘內完成。當前尚不清楚駭客是否利用了當時未修補的新漏洞,即所謂的「零日漏洞」。
攻擊過程
卡巴斯基的研究人員表示他們在監控公司內部 Wi-Fi 網路時發現「源自數個 iOS 手機的可疑活動」而發現了這次攻擊。該公司將此次攻擊稱之為「Operation Triangulation」,並為此建立了一個標誌。
卡巴斯基的研究人員利用阿姆尼斯提國際(Amnesty International)開發的移動取證工具(Mobile Verification Toolkit,或 MVT)對受攻擊的 iPhone 進行了離線備份和檢查,從而發現了「受攻擊跡象」。他們沒有說明何時發現了此次攻擊,並表示他們發現了這個問題的痕跡,甚至可以追溯到 2019 年,攻擊仍在繼續,並且最新版本的受攻擊裝置是 iOS 15.7。
報告中還提到,雖然這種惡意軟體是為了清除受感染的裝置並刪除自身的痕跡而設計的,但「可以可靠地識別裝置是否被入侵,」研究人員寫道。
攻擊跡象
研究人員在報告中解釋了他們如何分析受攻擊的裝置,並概述了其他人如何進行相同的分析。不過他們沒有透露在這個過程中發現了什麼詳細訊息。研究人員表示「提到名為 'BackupAgent' 的程式的資料使用行是表明 iPhone 被駭的最可靠跡象之一,」另一個跡象是受權手機無法安裝 iOS 更新。
卡巴斯基還發表了一系列用於攻擊的 URL,包括一些名為「Unlimited Teacup」和「Backup Rabbit」的 URL。俄羅斯電腦緊急應變小組(CERT)在一份有關此次網路攻擊的建議中,發布了與卡巴斯基提到的相同的域名。俄羅斯聯邦安全域性(FSB)在另一份宣告中指控美國情報部門竊取了「數千臺」蘋果手機來監視俄羅斯外交官,但沒有提供證據。FSB 的描述與卡巴斯基在報告中提到的攻擊類似,但兩者之間是否存在聯絡尚不清楚。這不是駭客第一次對卡巴斯基進行攻擊。在 2015 年,該公司宣布,一個國家級駭客小組使用以色列特工開發的惡意軟體入侵了它的網路。
哪些 iPhone 會有風險?
卡巴斯基這次發表的報告中並未說明受感染的 iPhone 是哪些,但他們表示攻擊仍在進行。因此如果你是卡巴斯基員工或任何國家的政府員工,使用 iPhone 時應採取特別注意。此外卡巴斯基在報告中仔細介紹了他們如何使用 MVT 來檢查受感染裝置的詳細步驟。其他人也可以檢視該報告,確保他們的裝置是否受到類似的攻擊。
結語
這是卡巴斯基不懈努力後發現的重大漏洞。就算使用蘋果公司的產品,也仍有被盜取資料或惡意攻擊的風險,不能掉以輕心。作為一個資訊安全的開發商,蘋果公司應致力於發展漏洞漏洞產品和保護使用其產品的使用者。對於一般使用者來說應注意保護自己的裝置和資訊,包括密碼長度、經常更新系統、不點選未知的郵件附件等基本的安全習慣。
延伸閱讀
- 醫療資訊科技公司遭勒索軟體入侵,患者敏感資料外洩
- Roku 宣布第二次安全事件後,57.6 萬使用者帳戶遭入侵
- 蘋果改變 iPhone 政策:支援修理權利? - TechCrunch 秒報
- Brave 推出 iPhone 與 iPad 上的 AI 助理
- 蘋果對美國反壟斷訴訟:關於司法部 iPhone 案件的一切我們知道的
- 蘋果 iPhone 壟斷訴訟:美國司法部案件最新進展
- 蘋果痛批美國司法部:試圖將 iPhone 變成 Android 的荒謬案件
- iPhone 壟斷訴訟中,美國司法部聲稱綠色泡泡是一個問題
- 蘋果 iPhone 不像 Windows 一樣壟斷
- 蘋果被司法部控告,指控 iPhone 壟斷地位