Während die Angreifer der Operation Triangulation vorerst ein Rätsel bleiben, haben die Spekulationen bereits begonnen. Kaspersky-Forscher entdeckten eine bisher unbekannte mobile APT-Kampagne, die auf iOS-Geräte abzielte. Die Kampagne, die sie Operation Triangulation nennen, nutzt Zero-Click-Exploits, um Geräte über die iMessage-Plattform zu infizieren. Sobald die Malware infiziert ist, läuft sie mit Root-Rechten und gibt dem Angreifer die vollständige Kontrolle über das Gerät und die Benutzerdaten.
Kalte Zeiten: Gleichzeitig mit den Ermittlungen von Kaspersky hat der russische Geheimdienst FSB (Föderaler Sicherheitsdienst) entsprechende Behauptungen aufgestellt Apple arbeitet mit der NSA zusammen. Der russische Föderale Sicherheitsdienst Ansprüche dass Apple der National Security Agency (NSA) absichtlich eine Hintertür zur Verfügung gestellt hat, die es Malware ermöglicht, iPhones in Russland zu infizieren. Ein weiterer Beweis dafür sei die große Zahl gehackter Geräte von russischen Regierungsbeamten und Mitarbeitern verschiedener Botschaften. Der FSB hat diese Behauptungen aufgestellt, jedoch keine Beweise vorgelegt.
Eine frühere russische Anweisung wies die Mitarbeiter des Präsidenten und die Regierungsmitarbeiter dazu an Hören Sie auf, iPhones zu verwenden und andere in den USA entwickelte Produkte. Die Cyberangriffe auf die Moskauer Zentrale und internationale Mitarbeiter von Kaspersky wurden verifiziert. Das Unternehmen machte jedoch klar, dass es ohne Zugriff auf die technischen Ermittlungsdaten der Regierung nicht in der Lage sei, einen direkten Zusammenhang zwischen seinen Ergebnissen und dem Bericht des FSB zu bestätigen. Dennoch hat das russische CERT eine Warnung herausgegeben, die mit den Ergebnissen von Kaspersky und der Aussage des FSB übereinstimmt.
Lernen Sie den iPhone-Trojaner kennen: Wie funktioniert Operation Triangulation?
Die erste Phase der Operation Triangulation besteht darin, dem Opfer einen bösartigen iMessage-Anhang zu senden. Der Anhang scheint eine legitime Datei zu sein, beispielsweise eine PDF-Datei oder ein Bild. Wenn das Opfer jedoch den Anhang öffnet, wird die Schadsoftware auf dem Gerät installiert.
Anschließend nutzt die Malware einen Zero-Click-Exploit, um sich Root-Rechte auf dem Gerät zu verschaffen. Das bedeutet, dass der Angreifer mit dem Gerät alles tun kann, was er will, einschließlich Daten stehlen, zusätzliche Malware installieren oder die Kontrolle über das Gerät aus der Ferne übernehmen kann.
„Aufgrund der Besonderheiten beim Blockieren von iOS-Updates auf infizierten Geräten haben wir noch keine wirksame Möglichkeit gefunden, Spyware zu entfernen, ohne Benutzerdaten zu verlieren. Dies ist nur möglich, indem infizierte iPhones auf die Werkseinstellungen zurückgesetzt werden, die neueste Version des Betriebssystems installiert wird und die gesamte Benutzerumgebung von Grund auf neu installiert wird. Andernfalls ist Triangulation selbst dann, wenn die Spyware nach einem Neustart aus dem Gerätespeicher gelöscht wird, immer noch in der Lage, über Schwachstellen in einer veralteten Version von iOS erneut zu infizieren.“
-CEO Eugene Kaspersky erklärt auf seinem Blog
Entsprechend Kaspersky, der erste Hinweis auf eine Infektion stammt aus dem Jahr 2019, dennoch infiziert die Malware auch heute noch iPhones. Positiv ist, dass der Exploit nur auf iPhones mit iOS 15.7 oder früher beobachtet wurde. Apple hat iOS 15.7 im September 2022 veröffentlicht und laut dem Apple Developer Portal laufen mehr als 80 % aller iPhones mit iOS 16 oder höher.
Auf jeden Fall besteht Eugene Kaspersky darauf, dass „das Hauptaugenmerk dieses Hacks nicht auf Kaspersky Lab lag.“ Warum so viele Kaspersky-Produkte betroffen waren, wie umfassend der Spyware-Angriff tatsächlich ist und ob der typische iPhone-Benutzer gefährdet ist oder nicht, sind allesamt Fragen, die noch unbeantwortet bleiben.
In der Zwischenzeit gibt es nur noch einen Grund mehr, das Betriebssystem Ihres iPhones regelmäßig zu aktualisieren.
Siehe wie Photoshop AI Generative Fill-Funktion verändert das Leben von Designern, ein Thread
Operation Triangulation: Wie schützt man sich vor dem iPhone-Trojaner?
Es gibt mehrere Maßnahmen gegen mobile APT-Kampagnen wie Operation Triangulation, und hier sind einige davon, die Sie leicht befolgen können:
- Öffnen Sie keine Anhänge von unbekannten Absendern: Auch wenn der Anhang scheinbar aus einer legitimen Quelle stammt, ist es am besten, auf Nummer sicher zu gehen und ihn nicht zu öffnen.
- Halten Sie das Betriebssystem und die Apps Ihres Geräts auf dem neuesten Stand: Software-Updates enthalten häufig Sicherheitspatches, die Ihr Gerät vor bekannten Schwachstellen schützen können.
- Verwenden Sie eine Sicherheitslösung, die schädliche Apps erkennen und blockieren kann: Eine gute Sicherheitslösung kann dazu beitragen, Ihr Gerät vor Malware zu schützen, selbst wenn Sie einen schädlichen Anhang öffnen.
Laut Kaspersky stellt die Malware „Operation Triangulation“ ein erhebliches Risiko für iOS-Benutzer dar. Die in dieser Kampagne verwendeten fortschrittlichen Techniken ermöglichen es dem Angreifer, Geräte zu infizieren und die vollständige Kontrolle über sie zu übernehmen. Es ist wichtig, Ihre Mobilgeräte vor dieser und ähnlichen APT-Taktiken zu schützen.