LightSpy: эволюция опасного iOS-вредоноса и его новые деструктивные возможности

CyberSecureFox 🦊

Эксперты по кибербезопасности из компании ThreatFabric обнаружили новую, значительно усовершенствованную версию вредоносного ПО LightSpy, нацеленного на устройства Apple iOS. Это открытие вызывает серьезную обеспокоенность в сфере информационной безопасности, учитывая расширенные возможности малвари и потенциальную угрозу для пользователей iPhone.

История и эволюция LightSpy

LightSpy впервые привлек внимание специалистов по безопасности в 2020 году, когда «Лаборатория Касперского» зафиксировала заражения iPhone пользователей в Гонконге. Изначально вредонос был разработан для установления контроля над устройствами и кражи конфиденциальных данных. С тех пор LightSpy эволюционировал, расширив свой арсенал и охват целевых платформ, включая Android и macOS.

В начале 2024 года исследователи ThreatFabric обнаружили существенно обновленную версию LightSpy для iOS. Ключевые изменения включают модернизацию ядра вредоноса и значительное увеличение количества вредоносных плагинов — с 12 до 28.

Технические особенности новой версии

Обновленный LightSpy демонстрирует повышенную эффективность, атакуя более новые версии iOS (до iOS 13.3). Для получения начального доступа эксплуатируется уязвимость CVE-2020-9802, а для повышения привилегий — CVE-2020-3837. Предполагается, что распространение вредоноса происходит через вредоносные веб-сайты, использующие RCE-уязвимость в Safari.

Механизм заражения

Процесс инфицирования устройства включает несколько этапов:

  1. Эксплуатация уязвимости в Safari для удаленного выполнения кода
  2. Проведение джейлбрейка устройства через цепочку эксплоитов
  3. Доставка загрузчика вредоносного ПО
  4. Установка основного компонента LightSpy

Важно отметить, что джейлбрейк не сохраняется после перезагрузки устройства, что предоставляет определенную защиту. Однако это не гарантирует полной безопасности от повторного заражения.

Новые возможности и угрозы

Обновленная версия LightSpy обладает расширенным набором вредоносных функций, включая:

  • Кражу контактов, истории звонков и сообщений
  • Доступ к данным популярных мессенджеров (WhatsApp, Telegram, WeChat)
  • Создание скриншотов и запись аудио
  • Удаление файлов и блокировку загрузки устройства
  • Стирание истории браузера и Wi-Fi-профилей

Особую озабоченность вызывают новые деструктивные возможности LightSpy, такие как блокировка загрузки устройства и удаление важных данных. Эти функции могут использоваться не только для шпионажа, но и для активного вредительства или сокрытия следов атаки.

Методы распространения и целевая аудитория

Хотя точный механизм распространения новой версии LightSpy остается неизвестным, эксперты предполагают использование техники «водопоя» (watering hole). Эта стратегия предполагает заражение веб-сайтов, часто посещаемых целевой аудиторией атаки.

Предыдущие кампании LightSpy были направлены на пользователей в Южной Азии и Индии. Некоторые исследователи связывают эту активность с хакерскими группами, предположительно поддерживаемыми правительством Китая, хотя эта информация требует дополнительного подтверждения.

Появление новой версии LightSpy подчеркивает необходимость постоянной бдительности в вопросах кибербезопасности. Пользователям iOS рекомендуется регулярно обновлять свои устройства, избегать подозрительных веб-сайтов и приложений, а также использовать надежные средства защиты от вредоносного ПО. Организациям следует усилить мониторинг сетевой активности и обучение сотрудников по вопросам информационной безопасности для минимизации рисков заражения подобными угрозами.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.