Хакеры использовали решения MDM для целевых атак на пользователей iPhone в Индии - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
17-07-2018, 01:00
Хакеры использовали решения MDM для целевых атак на пользователей iPhone в Индии - «Новости»
Рейтинг:
Категория: Новости

Специалисты Cisco Talos обнаружили высокотаргетированную вредоносную кампанию, направленную против 13 пользователей iPhone в Индии. Для заражения устройств своих жертв малварью злоумышленники использовали MDM-решения.


Управление мобильными устройствами (Mobile device management, MDM) — это набор сервисов и технологий, использующихся преимущественно в корпоративной среде. Так, MDM позволяет обеспечить контроль и защиту мобильных устройств, используемых организацией и ее сотрудниками. Также MDM нередко применяется для загрузки кастомных приложений на устройства сотрудников, так как часто подобные продукты зачастую невозможно разместить в iOS App Store из соображений безопасности или секретности.





Вредоносная кампания, обнаруженная специалистами, затронула пользователей iOS от 10.2.1 до 11.2.6 и длилась с 2015 года. При этом для установления связи между iPhone и вредоносным сервером MDM требовалась предварительная установка поддельного сертификата из доверенного iOS хранилища. Исследователи признаются, что им не удалось понять, как именно преступники вынуждали своих жертв проделать все эти сложные операции. Возможно, злоумышленники получали физический доступ к устройствам, или задействовали сложную социальную инженерию.





Экспертам удалось обнаружить два вредоносных сервера, связанных с этой кампанией, они располагались на доменах  ios-certificate-update.com и wpitcher.com. Оба работали на базе опенсорсного  mdm-server.


После того как устройства жертв «привязывались» к MDM-серверу атакующих, те начинали понемногу подменять легитимные приложения вредоносными версиями. Исследователи обнаружили четыре таких подмены: WhatsApp, Telegram, PrayTime и MyApp. Так как для внесения изменений в приложения преступники использовали sideloading-технику BOptions, функциональность приложений не страдала от внесенных в код изменений. С точки зрения пользователей, они работали как должно и не вызывали подозрений. На самом деле, вредоносные версии следили за своими жертвами, извлекая и передавая преступникам различную информацию о пострадавших.


Так, WhatsApp и Telegram собирали телефонные номера, серийные номера, контакты, фото, SMS-сообщения, данные о местоположении, а также сообщения из WhatsApp и Telegram. Приложение MyApp использовалось лишь для тестовых целей, а PrayTime похищало SMS-сообщения и теоретически могло показывать рекламу на зараженном устройстве. Принимая во внимание высокую таргетированность данной кампании и явную связь с кибершпионажем, исследователи выражают недоумение относительно последней функции. Ведь появление нежелательной рекламы насторожило бы пользователя зараженного устройства, поставив под угрозу всю операцию злоумышленников.


Специалисты Cisco Talos помогли инженерам Apple в расследовании происходящего. В итоге совместными усилиями удалось избавиться от нескольких связанных с атакующими сертификатов. При этом эксперты Cisco Talos отмечают, что преступники пытались оставлять так называемые «фальшивые флаги» и выдать себя за российских хакеров. В частности, специалисты обнаружили почтовые адреса на Mail.ru и русские имена.





Однако в Cisco Talos считают, что это лишь маскировка. Логи MDM-серверов и изучение поддельных сертификатов указывают на то, что злоумышленники находятся в Индии. Так, к вредоносным серверам были привязаны два устройства (test и mdmdev) с одним и тем же телефонным номером, принадлежащим Vodafone India. Очевидно, они принадлежали самим злоумышленникам и использовались для проведения тестов.


Источник новостиgoogle.com

Специалисты Cisco Talos обнаружили высокотаргетированную вредоносную кампанию, направленную против 13 пользователей iPhone в Индии. Для заражения устройств своих жертв малварью злоумышленники использовали MDM-решения. Управление мобильными устройствами (Mobile device management, MDM) — это набор сервисов и технологий, использующихся преимущественно в корпоративной среде. Так, MDM позволяет обеспечить контроль и защиту мобильных устройств, используемых организацией и ее сотрудниками. Также MDM нередко применяется для загрузки кастомных приложений на устройства сотрудников, так как часто подобные продукты зачастую невозможно разместить в iOS App Store из соображений безопасности или секретности. Вредоносная кампания, обнаруженная специалистами, затронула пользователей iOS от 10.2.1 до 11.2.6 и длилась с 2015 года. При этом для установления связи между iPhone и вредоносным сервером MDM требовалась предварительная установка поддельного сертификата из доверенного iOS хранилища. Исследователи признаются, что им не удалось понять, как именно преступники вынуждали своих жертв проделать все эти сложные операции. Возможно, злоумышленники получали физический доступ к устройствам, или задействовали сложную социальную инженерию. Экспертам удалось обнаружить два вредоносных сервера, связанных с этой кампанией, они располагались на доменах ios-certificate-update.com и wpitcher.com. Оба работали на базе опенсорсного mdm-server. После того как устройства жертв «привязывались» к MDM-серверу атакующих, те начинали понемногу подменять легитимные приложения вредоносными версиями. Исследователи обнаружили четыре таких подмены: WhatsApp, Telegram, PrayTime и MyApp. Так как для внесения изменений в приложения преступники использовали sideloading-технику BOptions, функциональность приложений не страдала от внесенных в код изменений. С точки зрения пользователей, они работали как должно и не вызывали подозрений. На самом деле, вредоносные версии следили за своими жертвами, извлекая и передавая преступникам различную информацию о пострадавших. Так, WhatsApp и Telegram собирали телефонные номера, серийные номера, контакты, фото, SMS-сообщения, данные о местоположении, а также сообщения из WhatsApp и Telegram. Приложение MyApp использовалось лишь для тестовых целей, а PrayTime похищало SMS-сообщения и теоретически могло показывать рекламу на зараженном устройстве. Принимая во внимание высокую таргетированность данной кампании и явную связь с кибершпионажем, исследователи выражают недоумение относительно последней функции. Ведь появление нежелательной рекламы насторожило бы пользователя зараженного устройства, поставив под угрозу всю операцию злоумышленников. Специалисты Cisco Talos помогли инженерам Apple в расследовании происходящего. В итоге совместными усилиями удалось избавиться от нескольких связанных с атакующими сертификатов. При этом эксперты Cisco Talos отмечают, что преступники пытались оставлять так называемые «фальшивые флаги» и выдать себя за российских хакеров. В частности, специалисты обнаружили почтовые адреса на Mail.ru и русские имена. Однако в Cisco Talos считают, что это лишь маскировка. Логи MDM-серверов и изучение поддельных сертификатов указывают на то, что злоумышленники находятся в Индии. Так, к вредоносным серверам были привязаны два устройства (test и mdmdev) с одним и тем же телефонным номером, принадлежащим Vodafone India. Очевидно, они принадлежали самим злоумышленникам и использовались для проведения тестов. Источник новости - google.com

Теги: CSS, Talos Cisco использовали устройства жертв

Просмотров: 643
Комментариев: 0:   17-07-2018, 01:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle