Naujas „iPhone“ virusas kaip šnipinėjimo įrankis platinamas vyriausybėms

Saugumas
Suprasti akimirksniu
Naujas kenkėjas
„iPhone“ kenkėjas naudojamas šnipinėjimui. Athena/ Pexels nuotrauka

Dėl „iPhone“ spragų programa gali įrašinėti jūsų skambučius, gauti slaptažodžius ir dar daugiau

Nustatyta, kad įvairioms pasaulio vyriausybėms parduodama naujo tipo „iPhone“ šnipinėjimo programinė įranga yra skirta šnipinėti daugiausia žurnalistus, aktyvistus ir politinius oponentus[1].

Ekspertų iš „CitizenLab“ paskelbtoje ataskaitoje atskleidžiama, kad šnipinėjimo programinė įranga, kuriai suteiktas pavadinimas „Reign“, naudojama tikslinių aukšto rango asmenų veiklai stebėti. Kibernetinio saugumo tyrėjų komanda sugebėjo išanalizuoti šnipinėjimo programą ir nustatė, kad ją pateikė Izraelio bendrovė „QuaDream“.

Bendrovė yra žinoma kaip pažangių šnipinėjimo programų priemonių kūrėja ir aptarnauja kelias žymias pasaulio vyriausybes. Šiaurės Amerikoje, Centrinėje Azijoje, Pietryčių Azijoje, Europoje ir Artimuosiuose Rytuose buvo mažiausiai penki tikslinių šnipinėjimo programų atvejai[2].

Šnipinėjimo programa „Reign“ visus šiuos įrenginius pasiekia per vadinamąjį „iOS14“ nulinio paspaudimo išnaudojimą. Tam naudojami atgaline data išsiųsti „iPhone“ kalendoriaus kvietimai, kurie išsiuntinėti tiksliniams asmenims, automatiškai priimami. 

Kai kvietimas patenka į asmens įrenginį, šnipinėjimo programos operatoriai gali pasiekti daugybę telefono funkcijų. Įsilaužėliai gali gauti prieigą prie skambučių garso įrašų, „iPhone“ mikrofono ir kameros prieigos, prieigos prie duomenų telefone, gali naudotis kitomis programomis, buvimo vietos stebėjimo, slaptažodžių generavimo ir kitomis funkcijomis[3].

„iPhone“ sprągos
Kenkėjai pasitelkia spragas „iOS“ sistemoje. Tomasz Kulesa/ Pexels nuotrauka

Šnipinėjimo programa sulaukė dėmesio dėl savo ne visai tylių atakų

Programa „Reign“ buvo aptikta, nes joje įdiegta funkcija, kuri turėjo padėti jai išlikti neatskleistai. Deja, funkcija suveikė kitaip. Ši funkcija buvo savęs naikinimo funkcija, kai programa galėjo pašalinti savo pėdsakus įrenginyje, kad niekas negalėtų jos rasti. Tačiau galiausiai tai padėjo tyrimų komandoms nustatyti, kada taikinys buvo užpultas.

Tyrėjų manymu, šnipinėjimo programa nuo 2021 m. pabaigos buvo susijusi su daugiau kaip 600 serverių ir 200 domenų. Bendrovės tyrėjai taip pat mano, kad „Reign“ šnipinėjimo programinė įranga šiuo metu veikia šiose šalyse:

  • Čekijoje,
  • Vengrijoje,
  • Ganoje,
  • Bulgarijoje,
  • Rumunijoje,
  • Izraelyje,
  • Meksikoje,
  • Jungtiniuose Arabų Emyratuose (JAE),
  • Uzbekistane,
  • Singapūre.

„Reign“ yra Izraelio bendrovės sukurta naujo tipo šnipinėjimo programa, kurią tyrėjai aptiko 2019-2021 m. kibernetinėse atakose. Laimei, panašu, kad ši šnipinėjimo programinė įranga nebenaudojama, nes „Apple“ teigia, kad nebuvo jokių požymių apie atakas, kad nuo 2021 m. būtų naudotasi šia įrenginių funkcijų išnaudojimo priemone.

Taip yra greičiausiai todėl, kad „Applee“ ištaisė saugumo pažeidžiamumą, kuris įgalino atakų galimybes. Ekspertai pažymi, kad išnaudojimo priemonė buvo panaudota kaip „zero-day“[4] tipo kenkėjas 14.4 ir 14.4.2 „iPhone“ versijoms ir galbūt kitoms versijoms.

Ji būtų buvusi ištaisyta panašiu metu kaip ir pažeidžiamumas, kuriuo naudojosi kitas virusas „Pegasus“ ir kuris, kaip manoma, buvo ištaisytas „iOS“ 14.8 versijoje. Nors kompanija išleido 16.4.1 versijos atnaujinimą, kad ištaisytų dvi problemas su programine įranga, „Reign“ kenkėjas su tuo nesusijęs.

Vyriausybės naudoja įvairias kenkėjiškas programas konkurentų stebėjimui

„Reign“ šnipinėjimo programinė įranga buvo įdiegta per vadinamąją nulinio paspaudimo ataką, t. y. norint ją sėkmingai įvykdyti, nereikia jokios naudotojo sąveikos ir įsikišimo. „Pegasus“ kenkėjas[5] yra panašus įrankis ir jo atakos atveju tokios atakos įvyksta į įrenginį atsiųsta žinute.

Naujausias spragų išnaudojimas, vadinamas „ENDOFDAYS“, padaro nematomus kalendoriaus kvietimus, kuriuos šnipinėjimo programos operatorius siunčia aukoms. Kvietimai būdavo nustatomi ankstesnei datai, todėl aukos nežinodavo, kada įvykdyta ataka.

Tačiau net ir tobulėjant mobiliesiems įrenginiams, jie taip pat tampa labiau pažeidžiami kibernetinių grėsmių. Mobiliųjų įrenginių atakų daugėja, o sudėtingos šnipinėjimo programos, tokios kaip „Reign“, kelia didelę grėsmę asmenims ir organizacijoms visame pasaulyje.

Pastaraisiais metais vis dažniau pasitaiko mobiliųjų įrenginių atakų, kurias dažnai sunkiau aptikti nei tradicines kibernetines atakas. Kibernetiniai nusikaltėliai gali pasinaudoti įvairiomis pažeidžiamomis vietomis, kad gautų prieigą prie mobiliųjų įrenginių.

Nusikaltėliai ir kenkėjų platintojai pasitelkia įvairias telefonų ir kitų įrenginių fukcijas bei silpnas vietas, įskaitant neapsaugotus „Wi-Fi“ tinklus, kenkėjiškas programėles ir sukčiavimą SMS žinutėmis. Gavę prieigą, jie gali įdiegti šnipinėjimo programas, kurios gali vogti asmeninius duomenis, įrašinėti pokalbius ir net įjungti kamerą ir mikrofoną be naudotojo žinios.

Dar vienas „iPhone“ kenkėjas
Šnipinėjimo programa naudojama vyriausybės organizacijoms stebėti. Torsten Dettlaf/ Pexels nuotrauka

Būtina pasirūpinti saugumu ir apsisaugoti nuo kenkėjiškų bei pavojingų atakų

Dėl sudėtingų mobiliųjų atakų susirūpinimą kelia viso pasaulio vyriausybės ir organizacijos. Pavyzdžiui, „Pegasus“ naudojo įvairios šalys ir organizacijos, įskaitant CŽV, kurie pasitelkė kenkėją kovai su terorizmu. Šios prgramos įsigijimas tokiose šalyse kaip Indija, Meksika, Saudo Arabija ir JAE taip pat sukėlė klausimų dėl šnipinėjimo programų naudojimo politiniam sekimui.

Be susirūpinimą keliančių klausimų, susijusių su vyriausybiniu naudojimu, taip pat susirūpinimą kelia tai, kad šnipinėjimo programinę įrangą naudoja kibernetiniai nusikaltėliai. Mobilieji įrenginiai dažnai yra silpniausia organizacijos saugumo sistemos grandis, todėl įsilaužėliai gali juos naudoti kaip vartus prieigai prie slaptų duomenų. Todėl labai svarbu, kad organizacijos įdiegtų patikimas saugumo priemones, skirtas užkirsti kelią atakoms prieš mobiliuosius įrenginius.

Vienas iš mobiliųjų atakų problemos sprendimų yra pažangūs grėsmių aptikimo sprendimai, galintys aptikti atakas ir į jas reaguoti realiuoju laiku. Šiuose sprendimuose naudojami mašininio mokymosi algoritmai, kurie analizuoja įrenginio elgseną ir nustato neįprastą veiklą, galinčią rodyti ataką. Tada jie gali įspėti naudotoją arba IT komandą ir imtis atitinkamų veiksmų, kad būtų išvengta tolesnės žalos.

Kitas sprendimas yra įdiegti mobiliųjų įrenginių valdymo (MDM) politiką, kuri reglamentuoja mobiliųjų įrenginių naudojimą darbo vietoje. MDM politika[6] gali padėti neleisti naudotojams atsisiųsti kenkėjiškų programų arba prisijungti prie neapsaugotų tinklų, dėl kurių organizacija gali patirti mobiliųjų įrenginių atakas. MDM taisyklės taip pat gali padėti užtikrinti, kad prietaisuose būtų įdiegti naujausi saugumo pataisymai ir kad slapti duomenys būtų šifruojami.

Mobiliųjų įrenginių atakos kelia vis didesnį susirūpinimą, o tokios sudėtingos šnipinėjimo programos kaip „Pegasus“ ir „Reign“ kelia didelę grėsmę asmenims ir organizacijoms visame pasaulyje. Ekspertai pabrėžia, kad norint užkirsti kelią panašioms atakoms, reikia užtikrinti tvirtesnį mobiliųjų įrenginių saugumą ir pažangius grėsmių aptikimo sprendimus.

Organizacijos turi imtis veiksmų, kad apsaugotų savo mobiliuosius įrenginius, tinklus ir įgyvendintų patikimas saugumo priemones, kad užkirstų kelią mobiliosioms kibernetininių nusikaltėlių kuriamoms kenkėjų atakoms. Specifinės finansinės, vyriausybinės ir populiarios, įtaką turinčios įmonės, visada yra svarbūs taikiniai vykstant tokioms stebėjimo ir šnipinėjimo atakoms.