{"id":12554,"date":"2023-07-06T16:09:38","date_gmt":"2023-07-06T21:09:38","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12554"},"modified":"2023-07-06T16:09:44","modified_gmt":"2023-07-06T21:09:44","slug":"kaspersky-revela-detalles-detras-del-software-espia-que-tiene-como-objetivo-los-dispositivos-ios","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-revela-detalles-detras-del-software-espia-que-tiene-como-objetivo-los-dispositivos-ios\/","title":{"rendered":"Kaspersky revela detalles detr\u00e1s del software esp\u00eda que tiene como objetivo los dispositivos iOS"},"content":{"rendered":"\n<p>Tras el informe sobre la campa\u00f1a de ataques de Operaci\u00f3n Triangulaci\u00f3n, que tienen como objetivo los dispositivos iOS, los expertos de Kaspersky est\u00e1n aclarando los detalles sobre el implante de spyware utilizado durante los ataques. Apodado TriangleDB, el implante otorga a las atacantes capacidades de vigilancia encubierta. Funciona \u00fanicamente en la memoria, lo que garantiza que toda la evidencia del implante se borre al reiniciar el dispositivo.<\/p>\n\n\n\n<p>Kaspersky inform\u00f3 recientemente sobre una nueva campa\u00f1a m\u00f3vil de amenazas persistentes avanzadas (APT) que apunta espec\u00edficamente a dispositivos iOS a trav\u00e9s de iMessage. Luego de la investigaci\u00f3n que dur\u00f3 seis meses, los investigadores de la compa\u00f1\u00eda publicaron un an\u00e1lisis en profundidad de la cadena de explotaci\u00f3n y descubrieron detalles acerca de la instalaci\u00f3n del spyware. El implante, denominado TriangleDB, se implementa al aprovechar una vulnerabilidad del kernel para adquirir privilegios de root en el dispositivo iOS objetivo.<\/p>\n\n\n\n<p>Una vez instalado, funciona \u00fanicamente en la memoria del dispositivo, por lo que los rastros de la infecci\u00f3n desaparecen al reiniciar el dispositivo. En consecuencia, si la v\u00edctima reinicia su dispositivo, el atacante debe volver a infectarlo enviando otro iMessage que contiene un archivo malicioso, iniciando as\u00ed todo el proceso de explotaci\u00f3n una vez m\u00e1s. Si no se reinicia, el implante se desinstalar\u00e1 autom\u00e1ticamente despu\u00e9s de 30 d\u00edas, a menos que los atacantes extiendan este per\u00edodo. Al operar como un complejo spyware, TriangleDB realiza una amplia gama de funciones de monitoreo y recopilaci\u00f3n de datos.<\/p>\n\n\n\n<p>En total, el implante incluye 24 \u00f3rdenes con diversas funcionalidades. Estas \u00f3rdenes tienen varios prop\u00f3sitos, como son interactuar con el sistema de archivos del dispositivo (incluida la creaci\u00f3n, modificaci\u00f3n, exfiltraci\u00f3n y eliminaci\u00f3n de archivos), administrar procesos (listado y terminaci\u00f3n), extraer elementos del llavero para recopilar las credenciales de la v\u00edctima y monitorear la geolocalizaci\u00f3n de la v\u00edctima, entre otros.<\/p>\n\n\n\n<p>Mientras analizaban TriangleDB, los expertos de Kaspersky descubrieron que la clase CRConfig contiene un m\u00e9todo no utilizado llamado &#8220;populateWithFieldsMacOSOnly&#8221;. Si bien no se utiliza en el implante de iOS, su presencia sugiere la posibilidad de apuntar a dispositivos macOS con un implante similar.<\/p>\n\n\n\n<p><em>\u201cA medida que profundizamos en el ataque, descubrimos un complejo implante de iOS que mostraba numerosas rarezas intrigantes. Continuamos analizando la campa\u00f1a y mantendremos a todos actualizados con m\u00e1s informaci\u00f3n sobre este complejo ataque. Hacemos un llamado a la comunidad de ciberseguridad para que se una, comparta conocimientos y colabore para obtener una imagen m\u00e1s clara de las amenazas que existen\u201d,<\/em> comenta <strong>Georgy Kucherin, experto en seguridad del Equipo de investigaci\u00f3n y an\u00e1lisis global de Kaspersky (GReAT).<\/strong><\/p>\n\n\n\n<p>Los investigadores de Kaspersky han dado a conocer una herramienta especial &#8216;triangle_check&#8217; que busca autom\u00e1ticamente la infecci\u00f3n de malware. Para obtener una gu\u00eda detallada sobre c\u00f3mo verificar su dispositivo, lea la <a href=\"https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/\">publicaci\u00f3n del blog<\/a>.<\/p>\n\n\n\n<p>Para evitar ser v\u00edctima de un ataque dirigido por un agente de amenazas, tanto conocido como desconocido, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Para la detecci\u00f3n, investigaci\u00f3n y correcci\u00f3n oportuna de incidentes a nivel de terminales, use una soluci\u00f3n de seguridad confiable para empresas, como &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<a href=\"https:\/\/support.kaspersky.com\/help\/KUMA\/1.5\/en-US\/217694.htm\">Kaspersky Unified Monitoring and Analysis Platform (KUMA)<\/a>.<\/li>\n\n\n\n<li>Actualice el sistema operativo Microsoft Windows y otro software de terceros tan pronto como sea posible y h\u00e1galo regularmente.<\/li>\n\n\n\n<li>Proporcione a su equipo SOC acceso a la inteligencia m\u00e1s reciente sobre amenazas (TI). <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\">Kaspersky Threat Intelligence<\/a> es un \u00fanico punto de acceso para TI de la empresa, y le proporciona informaci\u00f3n y datos sobre ataques cibern\u00e9ticos recopilados por Kaspersky durante m\u00e1s de 20 a\u00f1os.<\/li>\n\n\n\n<li>Mejore las posibilidades de su equipo de seguridad cibern\u00e9tica para abordar las amenazas m\u00e1s recientes dirigidas utilizando <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/cyber-security-training\">la capacitaci\u00f3n en l\u00ednea de Kaspersky <\/a>desarrollada por expertos de GReAT.<\/li>\n\n\n\n<li>Dado que muchos ataques dirigidos comienzan con el phishing u otras t\u00e9cnicas de ingenier\u00eda social, inicie el entrenamiento sobre seguridad y ense\u00f1e habilidades pr\u00e1cticas a su equipo, por ejemplo, vali\u00e9ndose de la <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\">Kaspersky Automated Security Awareness Platform<\/a>. &nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones de ciber inmunidad para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 220,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\/\">https:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de prensa y relaciones p\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tras el informe sobre la campa\u00f1a de ataques de Operaci\u00f3n Triangulaci\u00f3n, que tienen como objetivo los dispositivos iOS, los expertos de Kaspersky est\u00e1n aclarando los detalles sobre el implante de spyware utilizado durante los ataques. Apodado TriangleDB, el implante otorga a las atacantes capacidades de vigilancia encubierta. Funciona \u00fanicamente en la memoria, lo que garantiza [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12556,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-12554","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/07\/Kaspersky_Triangulation-attack-on-ios.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12554"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12554\/revisions"}],"predecessor-version":[{"id":12557,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12554\/revisions\/12557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12556"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}