Kaspersky objavio alat za otkrivanje špijunskog softvera na telefonu
Mobilni telefoni, 18.01.2024, 10:30 AM
Tim za globalno istraživanje i analizu (GreAT) kompanije Kaspersky predstavio je novi alat koji omogućava korisnicima iPhone uređaja da otkriju Pegaz, popularni špijunski softver poznat po tome što se uglavnom koristi za špijuniranje novinara i aktivista. Ovaj metod/alat pod nazivom iShutdown će identifikovati znake špijunskog softvera na iOS uređajima, uključujući ozloglašeni špijunski softver Pegaz, ali i Reign i Predator.
iShutdown je objavljen nekoliko nedelja nakon što su istraživači sajber bezbednosti kompanije Kaspersky otkrili nove detalje o operaciji Triangulacija. Cilj njihove istrage je bio da se utvrdi kako špijunski softver kompromituje iPhone.
iShutdown je sada dostupan javnosti, sedam meseci nakon što je Kaspersky Labs prijavio hakovanje iPhonea svojih zaposlenih, što je bio deo operacije koja je nazvana Triangulacija.
Metoda kompanije Kaspersky je testirana na iPhone uređajima kompromitovanim Pegazom.
Prema objašnjenju istraživača, tragovi procesa povezanih sa Pegazom otkriveni su u sistemskom log fajlu pod nazivom „Shutdown.log“ na iPhone uređajima kompromitovanim špijunskim softverom.
Taj fajl se čuva u sysdiagnose arhivi iOS uređaja. On beleži svako ponovno pokretanje uređaja ali je generalno zanemaren forenzički artefakt. Može imati unose koji datiraju nekoliko godina unazad, pružajući dragocene informacije.
Njegova analiza je otkrila „lepljive“ procese koji ometaju ponovno pokretanje. Procesi povezani sa Pegazom pronađeni su u više od četiri obaveštenja o odlaganju ponovnog pokretanja. Ove anomalije tokom procedura ponovnog pokretanja omogućile su alatu da označi potencijalne infekcije sa velikom preciznošću. Slično se dešava i sa softverom Reign i Predator.
Istraživač kompanije Kaspersky Maher Jamut kaže da njihov alat nudi poboljšanu zaštitu široj bazi korisnika i da je, u poređenju sa drugim metodama koje oduzimaju više vremena, ovaj metod prilično jednostavan.
Kaspersky preporučuje korisnicima da obavljaju svakodnevna restartovanja uređaja, koriste režim zaključavanja, onemoguće iMessage i FaceTime, redovno ažuriraju iOS i proveravaju rezervne kopije.
Foto: Pixabay
Izdvojeno
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





