Μια νεότερη έκδοση του LightSpy spyware, που στοχεύει συσκευές iOS, έχει αποκτήσει νέες δυνατότητες για την παραβίαση της ασφάλειας και της σταθερότητας της συσκευής.
Πριν από μερικούς μήνες, η ThreatFabric είχε δημοσιεύσει μια αναφορά για το LightSpy για macOS συσκευές. Μετά, οι αναλυτές διαπίστωσαν ότι ο ίδιος διακομιστής χρησιμοποιούνταν για τη διαχείριση εκδόσεων του LightSpy τόσο για macOS όσο και για iOS.
Αυτή η ανακάλυψη επέτρεψε στην ThreatFabric να πραγματοποιήσει μια νέα, λεπτομερή ανάλυση του spyware που στοχεύει το iOS και βρήκε κάποιες νέες δυνατότητες, κάτι που δείχνει ότι υπάρχει μια συνεχής εξέλιξη του malware.
Δείτε επίσης: Predator spyware – ΗΠΑ: Νέες κυρώσεις σε στελέχη της Intellexa
Πρόστιμο 15 εκατ. δολαρίων στη Meta για συλλογή πληροφοριών
LignoSat: Ο πρώτος ξύλινος δορυφόρος εστάλη στο διάστημα
Ρομπότ ανασύρει ραδιενεργό υλικό από αντιδραστήρα
Αυτή η τελευταία έκδοση (7.9.0) είναι πιο εξελιγμένη, με 28 plugins που αναλαμβάνουν διάφορες κακόβουλες δραστηριότητες (η προηγούμενη έκδοση είχε 12 plugins). Επτά από αυτά τα plugins παρεμβαίνουν στη λειτουργικότητα της συσκευής, προκαλώντας πάγωμα της συσκευής και αποτροπή της επανεκκίνησής της.
Το LightSpy spyware αποκτά αρχική πρόσβαση στην iOS συσκευή, χρησιμοποιώντας γνωστές ευπάθειες στο Safari και, στη συνέχεια, αποκτά περισσότερα προνόμια χρησιμοποιώντας τεχνικές jailbreak. Με αυτόν τον τρόπο, αποκτά πρόσβαση σε βασικές λειτουργίες και δεδομένα της συσκευής.
Υποδομή του LightSpy spyware
Οι αναλυτές της ThreatFabric εντόπισαν πέντε ενεργούς command-and-control (C2) servers που συνδέονται με την έκδοση iOS του LightSpy. Αυτοί οι διακομιστές είχαν ρυθμιστεί για τη διαχείριση μολυσμένων συσκευών και την αποθήκευση κλεμμένων δεδομένων. Ένας από αυτούς φάνηκε να φιλοξενεί ένα administrator panel, υπονοώντας ότι αυτή η υποδομή μπορεί να χρησιμοποιηθεί και για σκοπούς επίδειξης. Οι διαχειριστές μπορεί να επιδεικνύουν τις δυνατότητες του LightSpy σε τρίτους.
Στόχοι του LightSpy spyware
Η ανάλυση των αρχείων καταγραφής C2 έδειξε 15 μολυσμένες συσκευές, εκ των οποίων οι οκτώ ήταν iOS. Οι περισσότερες από τις συσκευές φάνηκε να προέρχονται από την Κίνα ή το Χονγκ Κονγκ.
Δείτε επίσης: Η Apple εγκαταλείπει την υπόθεση Spyware κατά του Ομίλου NSO
Η ThreatFabric διαπίστωσε, επίσης, ότι το LightSpy περιέχει ένα μοναδικό plugin για recalculating location data, ειδικά για κινεζικά συστήματα. Αυτό μπορεί να δείχνει ότι οι προγραμματιστές του spyware ίσως έχουν την έδρα τους στην Κίνα.
Μετριασμός κινδύνου
Δεδομένης της χρήσης «1-day exploits», οι χειριστές του LightSpy εκμεταλλεύονται τις ευπάθειες αμέσως μετά τη δημόσια αποκάλυψή τους.
H ThreatFabric συνιστά στους χρήστες iOS να επανεκκινούν τις συσκευές τους τακτικά, καθώς η εξάρτηση του LightSpy από ένα «rootless jailbreak» σημαίνει ότι οι μολύνσεις δεν επιβιώνουν μετά την επανεκκίνηση. Έτσι, οι χρήστες μπορούν εύκολα να διαταράξουν τις επίμονες μολύνσεις από το spyware.
Προστασία έναντι spyware (γενικά tips)
Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτείτε είναι η χρήση ενός αξιόπιστου λογισμικού ασφαλείας. Τα προγράμματα αυτά σαρώνουν τη συσκευή σας για την εύρεση και την αφαίρεση του spyware. Επιπλέον, προσφέρουν προστασία σε πραγματικό χρόνο, προειδοποιώντας σας όταν μια εφαρμογή προσπαθεί να εγκαταστήσει spyware στη συσκευή σας.
Είναι επίσης σημαντικό να διατηρείτε το λειτουργικό σας σύστημα και όλα τα προγράμματα ενημερωμένα. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να βοηθήσουν στην προστασία του υπολογιστή σας από το LightSpy ή άλλο spyware.
Δείτε επίσης: Το Predator Spyware επανεμφανίζεται με αυξημένη επικινδυνότητα
Μια άλλη σημαντική συμβουλή είναι να είστε προσεκτικοί με τα email και τα μηνύματα που λαμβάνετε. Αυτά τα λογισμικά συχνά διαδίδονται μέσω επιθέσεων phishing, όπου οι επιτιθέμενοι προσπαθούν να σας πείσουν να κάνετε κλικ σε ένα κακόβουλο σύνδεσμο ή να ανοίξετε ένα επικίνδυνο συνημμένο.
Τέλος, είναι σημαντικό να έχετε συνεχώς αντίγραφα ασφαλείας των σημαντικών σας αρχείων. Αν και αυτό δεν θα σας προστατεύσει απευθείας, θα σας βοηθήσει να ανακτήσετε τα δεδομένα σας αν η συσκευή σας προσβληθεί.
Πηγή: www.infosecurity-magazine.com