Otkrivena nova verzija malvera LightSpy za iOS

Mobilni telefoni, 30.10.2024, 11:30 AM

Otkrivena nova verzija malvera LightSpy za iOS

ThreatFabric je otkrio novu verziju špijunskog softvera LightSpy, koji se koristi na iOS uređajima. Nova verzija malvera (7.9.0) je sofisticiranija i prilagodljivija, sa 28 plugin-ova, što je značajno više u poređenju sa 12 koliko ih je bilo u ranijoj verziji.

ThreatFabric je u maju ove godine objavio izveštaj o verziji LightSpy za macOS. Analitičari kompanije su tada otkrili da se isti server koristi za upravljanje i macOS i iOS verzijama malvera LightSpy.

ThreatFabric je sada objavio detaljnu analizu nove verzije špijunskog softvera koja cilja na iOS, u kojoj su istaknuta značajna ažuriranja u odnosu na verziju iz 2020. godine.

Sedam novih plugin-ova koje je dobila nova verzija malvera je dizajnirano da ometaju funkcionalnost uređaja, što uključuje zamrzavanje uređaja i sprečavanje restartovanja.

Špijunski softver inficira uređaj iskorišćavanjem poznatih ranjivosti u Safariju i eskalira privilegije koristeći jailbreaking tehnike, što mu omogućava pristup osnovnim funkcijama i podacima uređaja.

Analitičari ThreatFabrica su otkrili pet aktivnih servera za komandu i kontrolu (C2) povezanih sa iOS verzijom LightSpy.

Na jednom od servera je admin panel, što možda znači da se ova infrastruktura koristi i u svrhe demonstracije, za pokazivanje mogućnosti LightSpy malvera potencijalnim kupcima.

Analiza C2 logova je pokazala 15 zaraženih uređaja, od kojih je osam iOS. Većina ovih uređaja potiče iz Kine ili Hong Konga. Oni se često povezuju preko Wi-Fi mreže Haso_618_5G, za koju istraživači sumnjaju da je testna mreža.

ThreatFabricova istraga je takođe otkrila da LightSpy sadrži jedinstveni plugin za izračunavanje podataka o lokaciji za kineske sisteme, što sugeriše da se programeri špijunskog softvera možda nalaze u Kini.

ThreatFabric preporučuje da iOS korisnici redovno restartuju uređaje, jer LightSpy ne može da preživi ponovno pokretanje uređaja. Ovo je jednostavan, ali efikasan način da se reši problem infekcije ovim špijunskim softverom.

Foto: arjun kumar | Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida

Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida

Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje

Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat

Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat

Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje

Besplatne VPN aplikacije vas ne štite onoliko koliko obećavaju

Besplatne VPN aplikacije vas ne štite onoliko koliko obećavaju

Velika studija o besplatnim VPN aplikacijama za Android i iOS koju je sproveo Zimperium zLabs otkrila je zabrinjavajuće rizike za privatnost i bezbed... Dalje

Datzbro: novi Android bankarski trojanac koji cilja starije korisnike

Datzbro: novi Android bankarski trojanac koji cilja starije korisnike

Istraživači sajber bezbednosti iz holandske kompanije ThreatFabric otkrili su do sada nepoznati malver za Android nazvan Datzbro, koji se koristi u ... Dalje

Klopatra: nova generacija Android bankarskog malvera

Klopatra: nova generacija Android bankarskog malvera

Istraživači sajber bezbednosti iz kompanije Cleafy otkrili su do sada nepoznatog Android trojanca za daljinski pristup (RAT) koji, prema njihovim re... Dalje