ウイルス対策プロバイダーのKasperskyは、iOS 15.7までのiPhoneをiMessage経由で標的とするマルウェア攻撃を発見しました。重要なのは、このゼロクリック/タップ型マルウェアは検出・ブロック可能であることです。

カスペルスキー:
最新の iOS デバイスを内部から検査することは不可能であるため、問題のデバイスのオフライン バックアップを作成し、Mobile Verification Toolkit の mvt-ios を使用して検査し、侵害の痕跡を発見しました。
私たちはこのキャンペーンを「Operation Triangulation」と呼んでおり、それに関連するすべての情報は Operation Triangulation ページに集められます。
これにより、研究を前進させ、感染の全体的な流れを再構築することができました。
• 標的のiOSデバイスは、iMessageサービス経由で、エクスプロイトを含む添付ファイル付きのメッセージを受信します。
• ユーザーの操作なしに、メッセージは脆弱性を悪用し、コード実行を引き起こします。
• エクスプロイト内のコードは、C&Cサーバーから複数の後続ステージをダウンロードします。これには、権限昇格のための追加のエクスプロイトが含まれます。
• エクスプロイトが成功すると、C&Cサーバーから最終ペイロードがダウンロードされます。これは、フル機能のAPTプラットフォームです。
• 最初のメッセージと添付ファイル内のエクスプロイトは削除されます。悪意のあるツールセットは、OSの制限により、永続性をサポートしていません。複数のデバイスのタイムラインは、再起動後に再感染する可能性があることを示しています。私たちが発見した最も古い感染の痕跡は2019年に発生しました。本稿執筆時点(2023年6月)でも攻撃は継続しており、標的となったデバイスの最新バージョンはiOS 15.7です。
最終的なペイロードの解析はまだ完了していません。このコードはルート権限で実行され、システム情報とユーザー情報を収集するための一連のコマンドを実装しており、C&Cサーバーからプラグインモジュールとしてダウンロードされた任意のコードを実行できます。
マルウェアには侵入の痕跡を消去するためのコードが含まれているものの、デバイスが侵入されたかどうかを確実に特定できることに留意することが重要です。さらに、古いデバイスからユーザーデータを移行して新しいデバイスをセットアップした場合、そのデバイスのiTunesバックアップには、両方のデバイスで発生した侵入の痕跡が正しいタイムスタンプとともに保存されます。
MacDailyNews の見解:ブログ記事全文によると、カスペルスキーはバックアップからマルウェアを識別して除去するやや技術的な方法を採用していますが、デバイスが対応している場合は、iOS 16.5 (2023 年 5 月 18 日リリース) に至急アップデートしてください。
MacDailyNewsへのご支援をお願いいたします。こちらをクリックまたはタップして、私たちの独立系テクノロジーブログを応援してください。ありがとうございます!
このリンクを使用して Amazon で買い物をすると、追加費用なしで MacDailyNews をサポートできます。
Apple は、米国での F1 放映権を取得する画期的な契約を締結する寸前です。
Apple TV+ の新しいドキュメンタリーシリーズ「Knife Edge: Chasing Michelin Stars」は、ゴードン・ラムゼイと Studio Ramsay Global がエグゼクティブプロデューサーを務めます…
AppleはiOS 26でWalletアプリのメジャーアップデートを発表し、搭乗券のエクスペリエンスを強化して航空旅行を簡素化しました…
iOS 26.1 の 2 番目のベータ版では、Apple は iPhone のアラームを再設計し、以前のバージョンと比べてアラームを解除しにくくなりました…
トロフィーを追い求め、王朝を築き、チャンピオンを決める難しい決断を下す Football Manager 26 Touch が、Apple Arcade に帰ってきます…