Обнаружен новый эксплоит для iOS, с помощью которого в Китае следили за уйгурами - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
22-04-2020, 20:11
Обнаружен новый эксплоит для iOS, с помощью которого в Китае следили за уйгурами - «Новости»
Рейтинг:
Категория: Новости

Специалисты ИБ-компании Volexity обнаружили новый эксплоит для iOS, который получил название Insomnia. По мнению исследователей, малварь связана с усилиями китайских властей по отслеживанию мусульманского национального меньшинства, уйгуров, проживающих преимущественно в провинции Синьцзян.


Исследователи рассказывают, что Insomnia работает против iOS версий 12.3, 12.3.1 и 12.3.2. Причем компания Apple исправила лежащую в сердце эксплоита уязвимость еще в июле 2019 года, выпустив iOS 12.4.


Эксплоит активно применялся против пользователей в период с января по март 2020 года. По данным компании, он загружался на устройства пользователей, посещавших ряд уйгурских сайтов (в частности akademiye[.]org). После заражения Insomnia предоставлял root-доступ к зараженным девайсам, и злоумышленники использовали это для кражи незашифрованных сообщений из различных мессенджеров, электронной почты, фотографий, списков контактов и данных о местоположении.


Схема атаки

Таким образом, все пользователи iOS, посещавшие зараженные Insomnia сайты, были уязвимы для взлома. Эксплоит мог быть запущен через любой браузер на телефоне, так как все они используют WebKit. Аналитики Volexity подтвердили успешность атак на устройства под управлением iOS 12.3.1 через мобильные браузеры Apple Safari, Google Chrome и Microsoft Edge.


Volexity сообщает, что данная кампания была развернута группировкой Evil Eye. Считается, что это спонсируемая китайскими властями хак-группа, шпионящая за уйгурским мусульманским меньшинством.


Напомню, что летом 2019 года Volexity и Google обнаружили другую кампанию Evil Eye. Тогда хакеры использовали 14 уязвимостей в iOS, которые были сгруппированы в пять цепочек эксплоитов и применялись против пользователей с 2016 года. Тогда речь тоже шла о классической атаке типа watering hole («водопой»). Такие атаки названы по аналогии с тактикой хищников, которые охотятся у водопоя, поджидая добычу — животных, пришедших напиться.


Теперь Volexity отмечает, что когда Google привлекла внимание к проблеме, Evil Eye закрыла свою инфраструктуру и прекратила использовать старые эксплоиты. Вместо этого, в январе 2020 года хакеры перешли на Insomnia.


По сравнению с 14 эксплоитами, которые применялись ранее, Insomnia имеет ряд улучшений. Так, ранее злоумышленники могли похитить у жертв GPS-координаты, фотографии из приложения iOS Photos, контакты, электронные письма из Gmail, а также сообщения из Whatsapp, Telegram, WeChat, IMessage и Hangouts. Теперь же эта функциональность была расширена и также заработала для писем из ProtonMail и изображений, передаваемых через приложение Signal.


«Включение Signal и ProtonMail [в список] может указывать на то, что уйгуры знают о потенциальной слежке за коммуникациями и пытаются использовать более защищенные приложения, чтобы избежать этого», — пишут специалисты.


Как и в предыдущих случаях, Insomnia не может надежно закрепиться в системе, так что простая перезагрузка устройства избавит его от вредоносного кода. При этом исследователи предостерегают, что это вовсе не означает, что злоумышленники вообще не могли добиться устойчивого присутствия на устройстве. Возможно, для этого просто требовалась более тонкая ручная настройка, уже после проверки жертвы.


Специалисты ИБ-компании Volexity обнаружили новый эксплоит для iOS, который получил название Insomnia. По мнению исследователей, малварь связана с усилиями китайских властей по отслеживанию мусульманского национального меньшинства, уйгуров, проживающих преимущественно в провинции Синьцзян. Исследователи рассказывают, что Insomnia работает против iOS версий 12.3, 12.3.1 и 12.3.2. Причем компания Apple исправила лежащую в сердце эксплоита уязвимость еще в июле 2019 года, выпустив iOS 12.4. Эксплоит активно применялся против пользователей в период с января по март 2020 года. По данным компании, он загружался на устройства пользователей, посещавших ряд уйгурских сайтов (в частности akademiye_

Теги: CSS

Просмотров: 359
Комментариев: 0:   22-04-2020, 20:11
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle