卡巴斯基GReAT发布新工具,用于识别Pegasus和其他iOS间谍软件

安全侠2024-01-17 17:12:46

Infosecurity网站消息,近日,卡巴斯基全球研究与分析团队(GReAT)发布了一种新的轻量级方法,用于检测复杂的iOS间谍软件,包括臭名昭著的Pegasus、Reign和Predator等软件。



研究人员重点分析了之前被忽视的取证工件"Shutdown.log",发现该工件存储在iOS设备的sysdiagnose归档中,并记录了每个重启会话的信息。


他们还发现,在系统重新启动的过程中,可以明显观察到与Pegasus相关的异常现象,一些与Pegasus相关的"粘滞"进程阻碍了系统重新启动,这些发现已经得到了网络安全社区的证实。


而对Shutdown.log中Pegasus感染的进一步分析揭示了一个常见的感染路径,即"/private/var/db/",它与Reign和Predator引起的感染中所见的路径相似。研究人员指出,该日志可用于识别与这些恶意软件组织相关的感染。


卡巴斯基GReAT首席安全研究员Maher Yamout解释道:“我们通过该日志中的感染指示器,并使用移动验证工具包(MVT)对其他iOS证据进行处理,确认了感染情况。因此,该日志将成为综合调查iOS恶意软件感染的重要组成部分。”


Maher Yamout进一步表示:“鉴于这种行为与我们分析的其他Pegasus感染一致,我们相信该日志可以作为可靠的取证工件,支持感染分析。”


为了增强用户在对抗iOS间谍软件方面的能力,卡巴斯基专家还开发了一个自检实用工具,并在GitHub上分享了该工具。这个Python3脚本适用于macOS、Windows和Linux用户,方便用户提取、分析和解析Shutdown.log工件。


综上所述,考虑到iOS间谍软件日益复杂化的情况,卡巴斯基建议采取以下几项措施以减少潜在攻击的威胁。


  1. 每天重新启动设备打断潜在的感染,使用苹果的锁定模式并禁用iMessage和FaceTime功能。

  2. 及时更新iOS安装最新的版本补丁,谨慎点击链接,并定期检查备份和系统诊断存档。


参考来源:


New Tool Identifies Pegasus and Other iOS Spyware - Infosecurity Magazine (infosecurity-magazine.com)


软件ios
本作品采用《CC 协议》,转载必须注明作者和本文链接
Citizen Lab周一表示,以色列网络监控公司NSO Group发现苹果iPhone有漏洞,黑客可以用一种之前未见过的技术入侵苹果设备。这一发现相当重要,它意味着不需要用户的参与黑客就能影响所有版本的iOS、OSX、watchOS。苹果发消息称,在周一的软件更新中已经修复漏洞。
4月20日讯 Rockwell Automation 公司本周向其客户发出通报称,由于受思科 IOS 软件漏洞的影响,其 Allen-Bradley Stratix 以及 ArmorStratix 工业交换机可能易受远程攻击活动入侵。 8项漏洞影响交换机安全 被广泛应用于关键制造、能源以及其它领域的 Allen-Bradley Stratix 以及 ArmorStratix 交换机产品,依靠思科
6月10日讯,近日据外媒报道,思科宣布将修复Cisco IOS路由器中的许多漏洞,其中包括十多个漏洞,这些漏洞正在影响该公司的工业路由器和交换机服务。
思科小型企业交换机软件存在可被远程攻击利用的漏洞CVE-2018-15439, 该漏洞可使攻击者绕过用户身份验证机制获得完全控制权限,专家称,成功的攻击可能允许远程攻击者破坏整个网络。思科220系列和200E系列智能交换机不受影响,运行Cisco IOS软件、Cisco IOS XE软件和Cisco NX-OS软件的设备也不受影响。
苹果表示此举是为了进一步完善该功能的安全性,其奖金也是行业内最高的。它的出现或许能将 iPhone 的安全性推向顶峰。苹果安全工程和架构负责人表示,Lockdown Mode 功能更让苹果移动设备的安全性达到了新高度,该功能是一项突破性的功能,很难被破解。在苹果自带的短信应用中,陌生人发送的图像、链接等消息都会被阻止,甚至某些功能直接是不可用的状态。
卡巴斯基发言人周四告诉CyberScoop,该公司已获悉俄罗斯政府的声明。然而,俄罗斯计算机应急响应小组的官方通知在周四发布的警报中引用了卡巴斯基的报告。后续分析情况表明,俄官方的声明和卡巴斯基的分析,应该是相关的。总检察长办公室收到一项要求,要求对Apple员工提起刑事诉讼,指控他们为美国情报部门从事间谍活动。,苹果和美国情报部门应该根据三条条款追究责任:非法获取计算机信息、病毒传播和间谍活动。
9月24日,iPhone13系列新机正式发售。然而,有些用户刚拿到新机就已经收到软件更新通知。 苹果方面24日提醒用户,部分iPhone13存在备份恢复bug。另有用户反馈iPhone 13存在微距模式开关bug。
思科宣布,Snort检测引擎中的漏洞使其某些产品遭受拒绝服务攻击。漏洞跟踪为CVE-2021-1285,未经身份验证的邻近攻击者可以利用此漏洞,通过向其发送特制的以太网帧来触发DoS条件。阅读思科发布的建议。“成功利用漏洞可以使攻击者耗尽受影响设备上的磁盘空间,这可能导致管理员无法登录到该设备或该设备无法正确启动。”该漏洞已被评为高度严重,其CVSS评分为。CVE-2021-1285漏洞影响早于版的所有开源Snort项目版本。
外媒消息思科发布安全公告称其智能安装(SMI)协议遭到滥用,数十万设备在线暴露。目前一些研究人员已经报告了用于智能安装客户端(也称为集成分支客户端(IBC))的智能安装协议可能会允许未经身份验证的远程攻击者更改启动配置文件并强制重新加载设备,在设备上加载新的 IOS 映像,以及在运行 Cisco IOSIOS XE 软件的交换机上执行高权限 CLI 命令。
sentinelone的研究人员对macOS恶意软件的2022年审查显示,运行macOS终端的企业和用户面临的攻击包括后门和跨平台攻击框架的增加。
安全侠
暂无描述