APT: el malware dirigido a dispositivos iOS

Los investigadores de Kaspersky han descubierto una campaña en curso de amenaza persistente avanzada (APT, por sus siglas en inglés) móvil dirigida a dispositivos iOS con malware previamente desconocido. Apodada como ‘Operación Triangulación’, la campaña distribuye exploits, sin la necesidad de acción alguna por parte de la víctima, a través de iMessage para ejecutar malware y obtener control total sobre el dispositivo y los datos del usuario, con el objetivo final de espiar a los usuarios de forma sigilosa.  

Esta campaña de APT móvil fue descubierta mientras expertos de la empresa monitoreaban el tráfico de su red Wi-Fi corporativa utilizando la Plataforma de Análisis y Monitoreo Unificado de Kaspersky. Tras un análisis profundo, los investigadores de Kaspersky descubrieron que el actor de amenazas ha estado apuntando a los dispositivos iOS de docenas de empleados de la empresa.

La investigación de la técnica de ataque aún está en curso, pero hasta ahora los investigadores de Kaspersky pudieron identificar la secuencia general de infección.

¿Cómo funciona?

La víctima recibe un mensaje a través de iMessage con un archivo adjunto que contiene un exploit de clic cero. Sin más interacción, el mensaje desencadena una vulnerabilidad que conduce a la ejecución de un código para escalar privilegios y proporciona control total sobre el dispositivo infectado. Una vez que el atacante establece con éxito su presencia en el dispositivo, el mensaje se elimina automáticamente.

Además, el software espía transmite silenciosamente información privada a servidores remotos: incluidas grabaciones de micrófonos, fotos de mensajeros instantáneos, geolocalización y datos sobre otras actividades del propietario del dispositivo infectado.

Durante el análisis, se confirmó que no hubo impacto en los productos, tecnologías y servicios de la empresa, y que no se vieron afectados los datos de los usuarios de los clientes de Kaspersky ni los procesos críticos de la empresa. Los atacantes solo podían acceder a los datos almacenados en los dispositivos infectados. Aunque no es seguro, se cree que el ataque no estaba dirigido específicamente a Kaspersky: la empresa es la primera en descubrirlo. Es probable que los próximos días brinden más claridad sobre la extensión global de este ciberataque.

Igor Kuznetsov, jefe del Equipo Global de Investigación y Análisis (GReAT) para EMEA en Kaspersky comenta que:

“Cuando se trata de ciberseguridad, incluso los sistemas operativos más seguros pueden verse comprometidos. Dado que los actores de APT evolucionan sus tácticas constantemente y buscan nuevas debilidades para explotar, las empresas deben priorizar la seguridad de sus sistemas. Esto implica priorizar la educación y la concientización de los empleados, y brindarles la inteligencia de amenazas más reciente, así como las herramientas para reconocer y defenderse de amenazas potenciales de manera efectiva”

“Nuestra investigación de la operación Triangulación continúa. Anticipamos que más detalles se darán a conocer pronto, ya que puede haber objetivos de esta operación de espionaje fuera de Kaspersky”.

¿Cómo evitar el malware?

Para evitar ser víctima de un ataque dirigido por un actor de amenazas conocido o desconocido, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:

  • Para la detección, investigación y corrección oportuna de incidentes a nivel del endpoint, use una solución de seguridad confiable para empresas, como Kaspersky Unified Monitoring and Analysis Platform (KUMA)
  • Actualice el sistema operativo Microsoft Windows y otros software de terceros tan pronto le sea posible y de manera regular.
  • Proporcione a su equipo SOC acceso a la inteligencia de amenazas más reciente. Kaspersky Threat Intelligence es un único punto de acceso para la inteligencia de amenazas de la empresa, la cual proporciona información y datos sobre ataques cibernéticos recopilados por Kaspersky durante más de 20 años.
  • Mejore las habilidades de su equipo de seguridad cibernética para abordar las últimas amenazas dirigidas con la capacitación en línea de Kaspersky desarrollada por expertos de GReAT.
  • Dado que muchos ataques dirigidos comienzan con el phishing u otras técnicas de ingeniería social, proporcione capacitación sobre seguridad y enseñe habilidades prácticas a su equipo, por ejemplo, a través de Kaspersky Automated Security Awareness Platform.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *