Anlık Bildirim

iVerify, ilk kitlesel iPhone saldırısının teknik ayrıntılarını paylaştı

iVerify araştırması, iOS cihazları hedef alan ilk kitlesel mobil saldırının ayrıntılarını ortaya koydu. Coruna istismar çerçevesi nasıl çalışıyor ve kullanıcıları nasıl etkiliyor? İşte detaylar:

iVerify, ilk kitlesel iOS saldırısının ayrıntılarını paylaştı Tam Boyutta Gör
Siber güvenlik şirketi iVerify, iOS cihazları hedef alan ve şimdiye kadar gözlemlenen ilk kitlesel mobil saldırılardan biri olarak değerlendirilen bir kampanyaya ilişkin yeni teknik ayrıntıları açıkladı. Araştırmaya göre saldırı, muhtemelen devlet kaynaklarıyla desteklenen bir grup tarafından geliştirildiği düşünülen gelişmiş bir güvenlik açığı istismar çerçevesine dayanıyor ve daha sonra bir suç grubu tarafından kullanılıyor. İncelemelerde, mobil cihazları hedef alan bu operasyonun yalnızca tekil hedeflere yönelik geleneksel casus yazılım saldırılarından farklı olarak daha geniş bir kullanıcı kitlesini etkileyebilecek şekilde tasarlandığı belirtiliyor. Söz konusu istismar zinciri, daha önce Google Threat Intelligence Group tarafından UNC6691 adlı tehdit aktörüyle ilişkilendirilen bir altyapıyla da bağlantılı görülüyor.

iVerify araştırmacıları, Coruna olarak adlandırılan iOS güvenlik açığı çerçevesini kullanan zararlı yazılımın bir örneğini tersine mühendislik yöntemiyle analiz etti. Şirketin CryptoWaters adını verdiği bu kötü amaçlı yazılımın tüm bileşenleri incelenerek saldırıya ait güvenlik ihlali göstergeleri oluşturuldu. Elde edilen teknik göstergeler daha sonra iVerify’ın kurumsal müşterilerinin kullandığı güvenlik uygulamasına entegre edildi. Aynı göstergelerin, daha geniş kullanıcı kitlesinin cihazlarını kontrol edebilmesi için şirketin mobil güvenlik uygulamasına da dahil edildiği belirtiliyor.

Coruna istismar çerçevesi: Casus yazılım pazarı kontrolden mi çıkıyor?

Coruna çerçevesiyle gerçekleştirilen saldırının yayılma yöntemi de dikkat çekici. Geleneksel casus yazılım operasyonları genellikle gazeteciler, aktivistler veya siyasi figürler gibi belirli hedeflere odaklanırken bu kampanyada daha geniş bir dağıtım stratejisi kullanıldı. Araştırmaya göre saldırganlar, zararlı yazılımı özellikle erişimi kısıtlı ve kripto para temalı web sitelerine yerleştirerek bir watering hole saldırısı gerçekleştirdi. Bu yöntemde saldırganlar, kullanıcıların sıklıkla ziyaret ettiği siteleri enfekte ederek hedef cihazlara otomatik bulaşma sağlıyor. iVerify verileri, saldırı zincirinin bazı bileşenlerinin daha sonra iOS 17.3 güncellemesiyle kapatıldığını gösteriyor.

iVerify, ilk kitlesel iOS saldırısının ayrıntılarını paylaştı Tam Boyutta Gör
Zararlı yazılımın cihazlara yerleştikten sonra gerçekleştirdiği faaliyetler ise hem finansal hem de veri güvenliği açısından önemli riskler barındırıyor. CryptoWaters, sisteme sessizce yerleşerek kripto para cüzdanlarına erişim sağlayabiliyor ve dijital varlıkları otomatik şekilde transfer edebiliyor. Bunun yanında cihazdaki fotoğraflar, e-postalar ve diğer hassas veriler de saldırganların erişimine açılabiliyor. Araştırma ayrıca WhatsApp haricindeki birçok kripto para cüzdanının bu saldırıya karşı savunmasız olabileceğini ortaya koyuyor.

Mobil platformların güvenliği konusunda araştırmanın dikkat çektiği bir diğer nokta ise güvenlik ekosisteminin yapısı. Masaüstü işletim sistemlerinde güvenlik araştırmacılarının sistem verilerine erişmesine izin veren çeşitli güvenlik araçları ve API’ler bulunurken, mobil platformlarda bu erişim oldukça sınırlı. iVerify yetkilileri, mobil işletim sistemlerinde daha geniş güvenlik araçlarının kullanılabilmesi için platform üreticilerinin üçüncü taraf güvenlik çözümlerine daha fazla erişim sağlaması gerektiğini savunuyor.

Araştırmacılar, saldırının kalıcı bir zararlı yazılım içermediğini ve çoğu durumda cihazın yeniden başlatılmasının enfeksiyonu temizleyebileceğini belirtiyor. Bununla birlikte kullanıcıların tekrar zararlı web sitelerini ziyaret etmesi durumunda cihazın yeniden enfekte olma ihtimali bulunuyor. Bu nedenle cihazların en güncel işletim sistemi sürümleriyle kullanılması, tüm hesaplarda iki faktörlü kimlik doğrulamanın etkinleştirilmesi ve şüpheli web sitelerinden uzak durulması öneriliyor.

Bu haberi ve diğer DH içeriklerini, gelişmiş mobil uygulamamızı kullanarak görüntüleyin: DH App Gallery Uygulamasını İndir DH Android Uygulamasını İndir DH iOS Uygulamasını İndir
Sorgu:

Editörün Seçtiği Sıcak Fırsatlar

Sıcak Fırsatlar Forumunda Tıklananlar

Tavsiyelerimiz

Yeni Haber
şimdi
Geri Bildirim