Şirket açıklamasına göre, Kaspersky uzmanları, Kaspersky Birleşik İzleme ve Analiz Platformu'nu (Kaspersky Unified Monitoring and Analysis Platform-KUMA) kullanarak kurumsal Wi-Fi ağ trafiğini izlerken yeni bir mobil APT kampanyasını tespit etti. Kaspersky araştırmacıları, analizlerini derinleştirdiklerinde tehdit aktörünün düzinelerce şirket çalışanının iOS cihazlarını hedef aldığını keşfetti.
Saldırı tekniğine dair araştırmalar devam etse de Kaspersky araştırmacıları şu ana kadar genel bulaşma sırasını belirlemeyi başardı. Kurbanlar, iMessage aracılığıyla tıklama gerektirmeyen (sıfır tıklamalı) bir açık içeren ekin bulunduğu bir mesaj alıyor. Mesaj başka herhangi bir etkileşim olmadan, ayrıcalık yükseltme için kod yürütülmesine yol açan ve virüslü cihaz üzerinde tam kontrol sağlayan bir güvenlik açığını tetikliyor. Saldırgan cihazdaki varlığını sağladıktan sonra mesaj otomatik olarak siliniyor.
Söz konusu casus yazılım, mikrofon kayıtları, anlık mesajlaşma programlarından gelen fotoğraflar, coğrafi konum ve virüslü cihazın sahibinin diğer faaliyeti hakkındaki veriler de dahil olmak üzere özel bilgileri sessizce uzaktaki sunuculara iletiyor.
Analiz sırasında tehdidin Kaspersky ürünleri, teknolojileri ve hizmetleri üzerinde herhangi bir etkisi olmadığı ve Kaspersky müşterilerinin kullanıcı verilerinin veya kritik şirket süreçlerinin etkilenmediği doğrulandı. Saldırganlar yalnızca virüs bulaşmış cihazlarda depolanan verilere erişebiliyor. Kaspersky bunu ilk keşfeden oldu. İlerleyen günlerde söz konusu siber saldırının küresel çapta yayılma durumunun daha da netleşmesi bekleniyor.
"Güvenilir bir güvenlik çözümü kullanın"Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) EEMEA Başkanı Igor Kuznetsov, siber güvenlik söz konusu olduğunda en güvenli işletim sistemlerinin bile tehlike altında kalabileceğini ifade etti.
APT aktörlerinin sürekli olarak taktiklerini geliştirdiklerinden ve istismar edecek yeni zafiyetler aradıklarından, işletmelerin sistemlerinin güvenliğine öncelik vermesi gerektiğini aktaran Kuznetsov, "Bu, çalışanların eğitimine ve farkındalığına öncelik vermeyi, onlara potansiyel tehditleri etkili bir şekilde tanımaları ve bunlara karşı savunma yapmaları için en son tehdit istihbaratını ve araçlarını sağlamayı da içerir. Triangulation operasyonuyla ilgili araştırmamız devam ediyor. Bu casusluk operasyonunun Kaspersky dışında da hedefleri olabileceğinden, yakında daha fazla ayrıntı paylaşılmasını bekliyoruz." değerlendirmesinde bulundu.
Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısının kurbanı olmamak için şunları öneriyor:
"Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Unified Monitoring and Analysis Platform (KUMA) gibi işletmeler için güvenilir bir güvenlik çözümü kullanın. Microsoft Windows işletim sistemini ve diğer üçüncü taraf yazılımlarınızı mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın. SOC ekibinize en yeni tehdit istihbaratına erişimini sağlayın. Kaspersky Threat Intelligence, şirketin tehdit istihbaratına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve içgörüleri sağlar.
GReAT uzmanları tarafından geliştirilen Kaspersky çevrim içi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek şekilde geliştirin. Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler kazandırın. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz."