/ lunes 5 de junio de 2023

Alertan sobre iMessage que podría hacer perder el control de tu iPhone

De acuerdo con lo investigado, el código malicioso enviado por iMessage atacó hasta dispositivos con versión iOS 15.7

Kaspersky, compañía de antivirus, informó que dispositivos iOS fueron atacados previamente con un malware desconocido por medio de un mensaje que llegó desde iMessage.

Por medio de una nota en su portal informativo SecureList, enlistaron lo que llamaron “Operación Triangulación” con la que identificaron el problema que afectó a dispositivos utilizados por empleados de la empresa desde 2019.

Sobre la forma en que los modelos Apple o que funcionan con sistema operativo iOS se contagian es tras recibir un mensaje por medio del servicio iMessage que incluía un archivo adjunto con un exploit, que es un software diseñado para aprovechar un fallo en un sistema informático.

A pesar de que no existiera alguna interacción del usuario, este mensaje desencadenaba una vulnerabilidad para la ejecución del código malicioso.

Este código al interior del exploit se descargaba en varias etapas posteriores para ejecutar un conjunto de comandos que recopilaba datos privados del usuario. Tanto el mensaje inicial como el exploit en el archivo adjunto terminaban por eliminarse.

El ataque descubierto por Kaspersky se mantiene en curso y se identificó que logró atacar a dispositivos con versión iOS 15.7. Aquellos modelos que ya ejecutan iOS 16 ya parecen estar a salvo de la amenaza, pero no podían garantizar que otras versiones fueran vulnerables ante el ataque.

“Al momento de escribir este artículo en junio de 2023, el ataque continúa”, explicó la empresa de análisis de virus. “El código se ejecuta con privilegios de raíz, implementa un conjunto de comandos para recopilar información del usuario y del sistema, y puede ejecutar código arbitrario descargado como módulos de complemento del servidor C&C”.

Una vez que el ataque estaba completado el malware era capaz de eludir las protecciones implementadas por Apple, de forma que podía obtener acceso a los datos personales de un usuario, así como a aplicaciones como la cámara, el micrófono y el historial de llamadas.

¿Cómo se encontró esta amenaza en iPhone?

Kaspersky detalló que su “Operación Triangulación” comenzó después del monitoreo que realizaban al tráfico de su propia red Wi-Fi corporativa para dispositivos móviles por medio de su herramienta Kaspersky Unified Monitoring and Analysis Platform (KUMA).

Cuando se realizó se encontró que en los modelos iOS o iPhone existía actividad sospechosa. Debido a que no se pueden inspeccionar los dispositivos desde el interior por las políticas de Apple, se realizaron copias de seguridad fuera de línea de los dispositivos por medio de un mvt-ios de Mobile Verification Toolkit, algo que terminó por ser nombrado como “Operación Triangulación”.

Por medio de mvt-ios se produce una línea de tiempo ordenada de eventos por medio de un archivo “timeline.csv”, que funciona como una súper línea de tiempo utilizada por las herramientas forenses digitales convencionales.

Aunque este malware tiene partes de código dedicadas específicamente para borrar los rastros del archivo, fue posible identificar de manera confiable si el dispositivo fue comprometido. También, permitió observar si se configuró un nuevo dispositivo mediante la migración de datos de usuarios desde un dispositivo anterior, por medio de una copia de seguridad de iTunes.

Kaspersky también lanzó varias herramientas para que los usuarios puedan verificar su dispositivo iPhone o Apple se encuentra afectado y que puede seguirse al dar click aquí.

Kaspersky, compañía de antivirus, informó que dispositivos iOS fueron atacados previamente con un malware desconocido por medio de un mensaje que llegó desde iMessage.

Por medio de una nota en su portal informativo SecureList, enlistaron lo que llamaron “Operación Triangulación” con la que identificaron el problema que afectó a dispositivos utilizados por empleados de la empresa desde 2019.

Sobre la forma en que los modelos Apple o que funcionan con sistema operativo iOS se contagian es tras recibir un mensaje por medio del servicio iMessage que incluía un archivo adjunto con un exploit, que es un software diseñado para aprovechar un fallo en un sistema informático.

A pesar de que no existiera alguna interacción del usuario, este mensaje desencadenaba una vulnerabilidad para la ejecución del código malicioso.

Este código al interior del exploit se descargaba en varias etapas posteriores para ejecutar un conjunto de comandos que recopilaba datos privados del usuario. Tanto el mensaje inicial como el exploit en el archivo adjunto terminaban por eliminarse.

El ataque descubierto por Kaspersky se mantiene en curso y se identificó que logró atacar a dispositivos con versión iOS 15.7. Aquellos modelos que ya ejecutan iOS 16 ya parecen estar a salvo de la amenaza, pero no podían garantizar que otras versiones fueran vulnerables ante el ataque.

“Al momento de escribir este artículo en junio de 2023, el ataque continúa”, explicó la empresa de análisis de virus. “El código se ejecuta con privilegios de raíz, implementa un conjunto de comandos para recopilar información del usuario y del sistema, y puede ejecutar código arbitrario descargado como módulos de complemento del servidor C&C”.

Una vez que el ataque estaba completado el malware era capaz de eludir las protecciones implementadas por Apple, de forma que podía obtener acceso a los datos personales de un usuario, así como a aplicaciones como la cámara, el micrófono y el historial de llamadas.

¿Cómo se encontró esta amenaza en iPhone?

Kaspersky detalló que su “Operación Triangulación” comenzó después del monitoreo que realizaban al tráfico de su propia red Wi-Fi corporativa para dispositivos móviles por medio de su herramienta Kaspersky Unified Monitoring and Analysis Platform (KUMA).

Cuando se realizó se encontró que en los modelos iOS o iPhone existía actividad sospechosa. Debido a que no se pueden inspeccionar los dispositivos desde el interior por las políticas de Apple, se realizaron copias de seguridad fuera de línea de los dispositivos por medio de un mvt-ios de Mobile Verification Toolkit, algo que terminó por ser nombrado como “Operación Triangulación”.

Por medio de mvt-ios se produce una línea de tiempo ordenada de eventos por medio de un archivo “timeline.csv”, que funciona como una súper línea de tiempo utilizada por las herramientas forenses digitales convencionales.

Aunque este malware tiene partes de código dedicadas específicamente para borrar los rastros del archivo, fue posible identificar de manera confiable si el dispositivo fue comprometido. También, permitió observar si se configuró un nuevo dispositivo mediante la migración de datos de usuarios desde un dispositivo anterior, por medio de una copia de seguridad de iTunes.

Kaspersky también lanzó varias herramientas para que los usuarios puedan verificar su dispositivo iPhone o Apple se encuentra afectado y que puede seguirse al dar click aquí.

Cultura

Desfile, Maluma, David Bisbal, Carlos Rivera, La Arrolladora y más este fin de semana en Puebla

Se espera un fin de semana con gran afluencia de personas en Puebla capital por los eventos que se tienen preparados

Elecciones 2024

José Chedraui se reúne con representantes de organizaciones civiles de la capital

Chedraui Budib prometió establecer un gobierno “de puertas abiertas”, en caso de ser electo como alcalde

Policiaca

Incendio de camioneta de Capufe en la autopista Puebla-Orizaba deja un lesionado

Personal de CAPUFE se encontraba en el lugar con una camioneta pinta rayas para labores de mantenimiento

Local

CU2 BUAP estará lista para el ingreso de alumnos en agosto

El gobernador Sergio Salomón Céspedes y la rectora Lilia Cedillo realizaron un recorrido para supervisar las obras

Local

Ley Olimpia cumple 3 años de lucha contra la violencia digital

No es una norma en específico, sino que son un conjunto de reformas al Código Penal Federal, a la Ley General de Acceso a las Mujeres para una Vida Libre de Violencia y a los Códigos Penales Estatales

Local

Bloquean el Periférico Ecológico a la altura de Clavijero para exigir puente peatonal

Refirieron que tras la construcción de la línea 4 de la Red Urbana de Transporte Articulado (RUTA) se les cerraron sus entradas