Operation Triangulation IOCs

security

Во время мониторинга сетевого трафика Kaspersky заметил подозрительную активность, которая исходила от нескольких телефонов на базе iOS. Касперский создал автономные резервные копии данных устройств, проверил их с помощью mvt-ios из Mobile Verification Toolkit и обнаружил следы компрометации.


Используя эту хронологию, специалисты "Касперского" смогли определить конкретные артефакты, указывающие на компрометацию. Это позволило им восстановить общую последовательность заражения:

  • Целевое iOS-устройство получает сообщение через сервис iMessage с вложением, содержащим эксплойт.
  • Без какого-либо вмешательства пользователя сообщение запускает уязвимость, которая приводит к выполнению кода.
  • Код эксплойта загружает несколько последующих этапов с C&C-сервера, которые включают дополнительные эксплойты для повышения привилегий.
  • После успешной эксплуатации с C&C-сервера загружается конечная полезная нагрузка, представляющая собой полнофункциональную платформу APT.
  • Первоначальное сообщение и эксплойт во вложении удаляются.

Вредоносный инструментарий не поддерживает персистентность, скорее всего, из-за ограничений ОС. Время работы нескольких устройств показывает, что они могут быть повторно заражены после перезагрузки. Самые старые следы заражения, которые мы обнаружили, произошли в 2019 году. На момент написания статьи в июне 2023 года атака продолжается, а самой последней версией устройств, успешно подвергшихся атаке, является iOS 15.7.

Indicators of Compromise

Domains

  • addatamarket.net
  • ans7tv.net
  • anstv.net
  • backuprabbit.com
  • businessvideonews.com
  • cloudsponcer.com
  • datamarketplace.net
  • growthtransport.com
  • mobilegamerstats.com
  • snoweeanalytics.com
  • tagclick-cdn.com
  • topographyupdates.com
  • unlimitedteacup.com
  • virtuallaughing.com
  • web-trackers.com
Комментарии: 0