Во время мониторинга сетевого трафика Kaspersky заметил подозрительную активность, которая исходила от нескольких телефонов на базе iOS. Касперский создал автономные резервные копии данных устройств, проверил их с помощью mvt-ios из Mobile Verification Toolkit и обнаружил следы компрометации.
Используя эту хронологию, специалисты "Касперского" смогли определить конкретные артефакты, указывающие на компрометацию. Это позволило им восстановить общую последовательность заражения:
- Целевое iOS-устройство получает сообщение через сервис iMessage с вложением, содержащим эксплойт.
- Без какого-либо вмешательства пользователя сообщение запускает уязвимость, которая приводит к выполнению кода.
- Код эксплойта загружает несколько последующих этапов с C&C-сервера, которые включают дополнительные эксплойты для повышения привилегий.
- После успешной эксплуатации с C&C-сервера загружается конечная полезная нагрузка, представляющая собой полнофункциональную платформу APT.
- Первоначальное сообщение и эксплойт во вложении удаляются.
Вредоносный инструментарий не поддерживает персистентность, скорее всего, из-за ограничений ОС. Время работы нескольких устройств показывает, что они могут быть повторно заражены после перезагрузки. Самые старые следы заражения, которые мы обнаружили, произошли в 2019 году. На момент написания статьи в июне 2023 года атака продолжается, а самой последней версией устройств, успешно подвергшихся атаке, является iOS 15.7.
Indicators of Compromise
Domains
- addatamarket.net
- ans7tv.net
- anstv.net
- backuprabbit.com
- businessvideonews.com
- cloudsponcer.com
- datamarketplace.net
- growthtransport.com
- mobilegamerstats.com
- snoweeanalytics.com
- tagclick-cdn.com
- topographyupdates.com
- unlimitedteacup.com
- virtuallaughing.com
- web-trackers.com