Mã độc iPhone lây lan qua tin nhắn iMessage, có "thuật ẩn thân" cực tinh vi

Thứ 6, 30/06/2023 11:58
Mã độc này chỉ hoạt động trong bộ nhớ của thiết bị nên người dùng iPhone khó lòng biết được sự hiện diện của nó.

Mới đây, hãng bảo mật Kaspersky đã có báo cáo về chiến dịch APT (Advanced Persistent Threat) di động mới nhắm mục tiêu đến các thiết bị iOS thông qua iMessage. Sau cuộc điều tra kéo dài 6 tháng, các nhà nghiên cứu Kaspersky đã công bố một bản phân tích chuyên sâu về phần mềm gián điệp được sử dụng. Phần mềm này có tên là TriangleDB.

Mã độc phát tán các mã độc không cần nhấp (zero-click) qua iMessage.

TriangleDB được triển khai bằng cách khai thác lỗ hổng để giành quyền root trên thiết bị iOS. Sau khi được khởi chạy, nó chỉ hoạt động trong bộ nhớ của thiết bị, do đó dấu vết lây nhiễm sẽ biến mất khi thiết bị khởi động lại. Vì vậy, nếu nạn nhân khởi động lại thiết bị, kẻ tấn công cần phải tái lây nhiễm thiết bị bằng cách gửi một iMessage khác có tệp đính kèm độc hại, bắt đầu lại toàn bộ quá trình khai thác. 

Nếu thiết bị không khởi động lại, phần mềm sẽ tự động gỡ cài đặt sau 30 ngày, trừ khi những kẻ tấn công kéo dài thời gian này. Hoạt động như một phần mềm gián điệp phức tạp, TriangleDB thực hiện nhiều khả năng thu thập và giám sát dữ liệu.

Phần mềm bao gồm 24 lệnh với các chức năng đa dạng. Các lệnh này phục vụ nhiều mục đích khác nhau, chẳng hạn như tương tác với hệ thống tệp của thiết bị, bao gồm tạo tệp, sửa đổi, trích xuất và xóa, trích xuất các chuỗi để thu thập thông tin đăng nhập của nạn nhân và giám sát vị trí địa lý của nạn nhân,...

Phân tích TriangleDB, các chuyên gia của Kaspersky phát hiện ra rằng, lớp CRConfig chứa một phương thức không được sử dụng có tên popatedWithFieldsMacOSOnly. Mặc dù không được sử dụng trong phần mềm lây nhiễm iOS, nhưng sự hiện diện của nó cho thấy khả năng nhắm mục tiêu đến các thiết bị macOS.

Georgy Kucherin - chuyên gia bảo mật tại Nhóm Phân tích và Nghiên cứu Toàn cầu tại Kaspersky cho biết: “Khi đào sâu vào cuộc tấn công, chúng tôi đã phát hiện ra phần mềm lây nhiễm iOS tinh vi này có nhiều điểm kỳ lạ. Chúng tôi tiếp tục phân tích chiến dịch và sẽ cập nhật cho mọi người những thông tin sâu hơn về cuộc tấn công tinh vi này. Chúng tôi kêu gọi cộng đồng an ninh mạng cùng chung tay chia sẻ kiến thức và cộng tác để có được bức tranh rõ ràng hơn về các mối đe dọa ngoài kia”.

Liên quan tới mã độc này, các nhà nghiên cứu tại Kaspersky đã ra mắt tiện ích đặc biệt “triangle_check” có thể tự động kiểm tra thiết bị có bị lây nhiễm bởi phần mềm độc hại không. Đồng thời, Kaspersky khuyến nghị người dùng thực hiện các biện pháp bảo mật khác để tránh trở thành nạn nhân của tấn công có chủ đích.

Thanh Thanh

Cùng chuyên mục

Toyota Vios Hybrid chốt thời gian ra mắt thị trường Đông Nam Á

Thứ 5, 05/06/2025 08:52
Toyota Vios phiên bản hybrid ra mắt Đông Nam Á tháng 8/2025 và nhiều khả năng sẽ sớm về Việt Nam.

Ông Zelensky bác bỏ văn bản điều kiện hòa bình của Nga

Thứ 5, 05/06/2025 07:52
Tổng thống Ukraine Volodymyr Zelensky hôm 4/6 thẳng thừng bác bỏ văn bản đề xuất hòa bình mới nhất từ phía Nga, gọi đó là một "tối hậu thư" không thể chấp nhận.

Nhà máy VinFast tại Ấn Độ sẵn sàng v​​​​​​​ận hành

Thứ 5, 05/06/2025 07:52
VinFast chuẩn bị xuất xưởng ô tô điện đầu tiên tại nhà máy Tamil Nadu, Ấn Độ,

Thế giới 24h: Sau khi điện đàm với ông Putin, ông Trump nói về điều Tổng thống Nga sẽ làm với Ukraine

Thứ 5, 05/06/2025 03:52
Tổng thống Mỹ Donald Trump cho biết ông vừa có cuộc điện đàm dài 75 phút với Tổng thống Nga Vladimir Putin hôm thứ Tư để thảo luận về cuộc tấn công bằng máy bay không người lái (UAV) của Ukraine nhắm vào các sân bay chiến lược của Nga.

Nhân vật cấp cao Ukraine đứng sau chiến dịch tập kích loạt máy bay chiến lược Nga

Thứ 4, 04/06/2025 19:22
Ông Zelensky đã chỉ đích danh Vasyl Malyuk, lãnh đạo Cơ quan An ninh Ukraine (SBU), là người đứng sau chiến dịch "mạng nhện" của Ukraine nhằm vào các máy bay Nga.
     
xe.nguoiduatin.vn