知名反病毒軟件開發商卡巴斯基日前發文透露該公司遭遇的卡巴一種復雜攻擊,這次攻擊被卡巴斯基實驗室命名為三角測量 (IOSTriangulation),斯基得益于卡巴斯基日常的遭遇上海普陀找酒店上門服務電vx《749*3814》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達安全管理,此次攻擊不僅被發現了,復雜而且對卡巴斯基實驗室沒有產生太大影響。網絡
卡巴斯基創始人尤金卡巴斯基詳細描述了漏洞以及卡巴斯基的攻擊工發現過程,根據說明黑客早在 2019年就已經滲透了卡巴斯基員工的黑客手機。

開始:
卡巴斯基對于內網的利用零點e藍管理比較嚴格,員工可以在公司連接 WiFi,擊漏但這個 WiFi 是洞滲點網專門劃分出來給移動設備使用的,使用 VLAN 隔離。卡巴
同時卡巴斯基還對這個 VLAN 的斯基流量進行監控,最終卡巴斯基在流量中發現了某些異常網址,遭遇這才發現有幾十名員工已經遭到入侵。復雜
零點擊漏洞 (0?click):
零點擊漏洞指的網絡上海普陀找酒店上門服務電vx《749*3814》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達是不需要用戶進行任何交互的漏洞,此類漏洞大部分都屬于危害程度極高的漏洞,也是各大操作系統最關心的漏洞類型之一。
黑客利用蘋果 iMessage 服務的零點擊漏洞,向卡巴斯基員工發送一條帶有附件的 iMessage 消息,卡巴斯基的員工 iPhone 接收到這條消息后就會被自動感染,并植入惡意軟件。
惡意軟件功能:
當 iPhone 被惡意軟件感染后,黑客就開始收集各種敏感信息并上傳到 C&C 服務器,竊取的信息包括但不限于:GPS 位置信息、使用麥克風錄音、各種即時通訊軟件的截圖、iPhone 上的其他數據。
黑客使用了幾十個看起來正常的域名用于傳輸這些信息,避免被卡巴斯基監測到異常,例如這種域名:businessvideonews [.] com
經過分析后卡巴斯基實驗室認為此次攻擊、攻擊者、利用的漏洞與之前出現的 NSO 集團飛馬座 (Pegasus)、以色列的 Predator、Reign 無關,也就是一起獨立的攻擊活動。
無法實現持久化,必須重復感染:
可能是由于 iOS 的某種機制,這個惡意軟件無法進行持久化,也就是每次重啟系統后惡意軟件都會被停掉,攻擊者必須重新感染以啟動。
根據卡巴斯基的調查,部分員工的 iPhone 被重復感染過多次。例如 iOS 自動更新時就會重啟系統,那么攻擊者就必須重復感染一次。
受感染的設備如何清理:
必須恢復出廠設置并完全重新設置,不能使用備份數據恢復,因為植入的惡意軟件可能會從備份中恢復。
iMessage 受保護模式:
蘋果在去年年底為 iCloud 推出高級數據保護功能,此功能開啟后 iOS 不少功能都會被限制,但安全性會被增強。其中有一點就是 iMessage 附加下載功能也會被禁用,這可能有助于防止這種攻擊。
攻擊目的分析:
卡巴斯基認為該公司并不是黑客的主要目標,使用如此復雜的攻擊方式并開采 iMessage 零點擊漏洞,說明黑客不差錢,所以這次攻擊大概率帶有其他目的。
而且卡巴斯基可能只是眾多被攻擊的機構之一,大概率還有不少機構遭到類似的攻擊。
漏洞是否修復:
根據卡巴斯基的說明,相關漏洞情況已經通報給蘋果,但蘋果始終沒有回復通報。但測試顯示蘋果在今年 2 月發布的 iOS 更新中修復了這枚漏洞,至于為什么沒有回復卡巴斯基的通報暫時還不知道原因。
后記:
由于此次攻擊非常復雜,目前卡巴斯基分析 (透露) 出來的消息還不多,卡巴斯基稱后續有新消息將繼續發布博客說明。
此事件被命名為 IOSTriangulation,卡巴斯基做了個專題頁面:https://securelist.com/trng-2023/