El malware para iOS más sofisticado jamás descubierto – PCW

Según la inteligencia rusa, el gobierno de Estados Unidos está en realidad detrás del ataque que puso de rodillas a los iPhone.

Con la invasión de Ucrania hace casi dos años, la relación entre Rusia y Estados Unidos es más tensa que antes, y una rivalidad que recuerda a las décadas de la Guerra Fría también está afectando al ciberespacio.

El servicio de inteligencia ruso FSB acusa ahora a los estadounidenses y a Apple de confabularse entre sí para crear un método de ataque especialmente peligroso contra los iPhone, que puede tomar el control de los dispositivos objetivo sin la intervención del usuario.

el Se llamó proceso de triangulación. La campaña fue descubierta por la firma de ciberseguridad Kaspersky Lab, con sede en Moscú, que dice que el ataque, que puede usarse hasta iOS 16.2, explota cuatro vulnerabilidades ocultas, incluida la elusión de la protección de memoria basada en hardware de Apple y, en última instancia, la obtención de acceso no autorizado. teléfonos para la instalación gratuita de software espía.

el CuadernoComprobación Basado en su resumen El ataque comienza con un iMessage que contiene un archivo adjunto, pero debido a que es un exploit sin clic, no requiere que el objetivo lo abra. A través del malware, su creador obtiene el derecho de leer, modificar y eliminar archivos, así como extraer datos de inicio de sesión guardados, controlar la ubicación geográfica de los teléfonos móviles y borrar sus rastros.

La investigación de Kaspersky lleva meses en curso, aunque los investigadores de la compañía no han identificado el nombre del autor del ataque, que califican como el malware para iOS más avanzado hasta la fecha, según el servicio de inteligencia ruso y la Agencia de Seguridad Nacional (NSA) estadounidense. . ) y Apple está realmente detrás de la campaña, dirigida específicamente a diplomáticos rusos y otras personas.

READ  Tengo la fecha de lanzamiento de PC Days Gone

Kaspersky también llama la atención sobre el hecho de que, aunque el tipo de ataque investigado solo funcionó hasta iOS 16.2 y algunas de las vulnerabilidades explotadas ya habían sido parcheadas por Apple, tienen evidencia de que sus creadores actualizaron el método al menos una vez. para que sean las últimas versiones principales de iPhone e iOS.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio