Operation Triangulation: iOS-Geräte im Visier einer neu entdeckten Malware


Kommentare zu folgendem Beitrag: Operation Triangulation: iOS-Geräte im Visier einer neu entdeckten Malware

Der Ablauf der Infektion in fünf Schritten:

  • Das Ziel-iOS-Gerät erhält über den iMessage-Dienst eine Nachricht mit einem Anhang, der einen Exploit enthält.

  • Ohne jegliche Benutzerinteraktion löst die Nachricht eine Sicherheitslücke aus, die zur Codeausführung führt.

  • Der Code innerhalb des Exploits lädt mehrere nachfolgende Stufen vom C&C-Server herunter, die zusätzliche Exploits zur Rechteausweitung enthalten.

  • Nach erfolgreicher Ausnutzung wird eine endgültige Nutzlast vom C&C-Server heruntergeladen, bei dem es sich um eine voll ausgestattete APT-Plattform handelt.

  • Die ursprüngliche Nachricht und der Exploit im Anhang werden gelöscht.

Darüber hinaus ist es ratsam, verdächtige Nachrichten und Anhänge zu vermeiden…

Wie sollte das gehen, außer man schaltet iMessage konsequent und vollständig ab?!