نفوذگران از وب‌گاه‌های خبری محلی برای نصب جاسوس‌افزار در آیفون‌ها استفاده می‌کنند

پویش watering-hole که به‌تازگی کشف شده است با استفاده از لینک‌های وب‌گاه مخرب کاربران آیفون اپل را در هنگ‌کنگ هدف قرار می‌دهد تا در دستگاه آن‌ها جاسوس‌افزار نصب کند. طبق پژوهش‌های منتشرشده توسط ترندمیکرو و کسپرسکی، حمله‌ی Operation Poisoned News از یک زنجیره‌ی بهره‌برداری از راه دور iOS استفاده می‌کند تا از طریق لینک دادن به وب‌گاه‌های خبری محلی، جاسوس‌افزار LightSpy را مستقر کند. با کلیک روی این لینک‌ها بار داده‌ی بدافزار اجرا می‌شود و به یک interloper اجازه داده می‌شود تا داده‌های حساس را از دستگاه آسیب‌دیده استخراج کند و حتی کنترل کامل آن‌ها را به دست گیرد.

حملات watering-hole معمولاً به یک عامل بد اجازه می‌دهند تا با آلوده کردن وب‌گاه‌هایی که از آن‌ها بازدید می‌شود، گروه خاصی از کاربران نهایی را در معرض خطر قرار دهد تا به دستگاه آن‌ها دسترسی پیدا کند. گفته می‌شود که گروه APT به نام TwoSail Junk از آسیب‌پذیری‌های موجود در iOS 12.1 و ۱۲٫۲ شامل همه‌ی مدل‌های iPhone 6 تا iPhone X استفاده می‌کند.

این پویش از لینک‌های جعلی ارسال‌شده در انجمن‌های مختلف که همگی در بین ساکنان هنگ‌کنگ محبوب هستند، استفاده می‌کند. کلیک روی آدرس‌های اینترنتی کاربران را به رسانه‌های خبری قانونی که در معرض خطر قرار گرفته‌اند و نیز وب‌گاه‌هایی که به‌طور خاص برای این پویش راه‌اندازی شده‌اند، هدایت می‌کند. در هر دو حالت، از یک iframe مخفی برای بارگیری و اجرای کد مخرب استفاده می‌شود.

پژوهش‌گران ترندمیکرو بیان کردند که این آدرس‌های اینترنتی استفاده‌شده برای هدایت کاربران به یک وب‌گاه مخرب توسط مهاجم ایجاد شده که حاوی سه iframe است که به سایت‌های مختلف اشاره دارند. تنها iframe قابل مشاهده کاربران به یک وب‌گاه خبری قانونی هدایت می‌کند که آن‌ها را متقاعد می‌کند که در حال بازدید از وب‌گاه موردنظر هستند. یک iframe غیرقابل مشاهده برای تجزیه و تحلیل‌های وب‌گاه استفاده می‌شود. iframe دیگر نیز کاربران را به وب‌گاهی که میزبان اسکریپت اصلی بهره‌برداری‌های iOS است، هدایت می‌کند.

این بدافزار از یک آسیب‌پذیری سافاری که به‌طور مخفیانه وصله شده است، بهره‌برداری می‌کند که در زمان render شدن در مرورگر منجر به بهره‌برداری از یک آسیب‌پذیری استفاده پس از آزادسازی حافظه می‌شود. این آسیب‌پذیری به یک مهاجم اجازه می‌دهد تا کد دلخواه را با امتیازات root اجرا کند و درب پشتی LightSpy را نصب کند. این اشکال با انتشار iOS 12.3، macOS Mojave 10.14.5، tvOS 12.3 و watchOS 5.2.1 رفع شده است.

این جاسوس‌افزار تنها قادر به اجرای دستورات shell به‌صورت از راه دور و دست‌یابی به کنترل کامل دستگاه نیست بلکه دارای انواع ماژول‌های مختلف قابل بارگیری است که امکان استخراج داده‌هایی مانند فهرست تماس، مکان GPS، سابقه‌ی اتصال Wi-Fi، داده‌ی سخت‌افزاری، زنجیره‌های کلید iOS، سابقه‌ی مکالمه‌های تلفنی، تاریخچه‌ی مرورگر سافاری و کروم و پیام‌های کوتاه را فراهم می‌کند.

علاوه‌برآن، LightSpy برنامه‌های پیام‌رسان مانند تلگرام، QQ و وی‌چت را برای سرقت اطلاعات حساب کاربری، مخاطبین، گروه‌ها، پیام‌ها و فایل‌های پیوست‌شده هدف قرار می‌دهد.

پژوهش‌گران مشاهده کردند که سرورهای بارگیری و دستور و کنترل dmsSpy از همان نام دامنه به‌عنوان یکی از watering holeهای استفاده‌شده توسط مؤلفه‌ی iOS مربوط به Poisoned News استفاده کردند. برنامه‌های اندرویدی جعلی پس از نصب مخاطبین، پیام‌های متنی، مکان کاربر و نام فایل‌های ذخیره‌شده را استخراج می‌کنند.

پژوهش‌گران کسپرسکی نتیجه‌گیری کردند که این چارچوب و زیرساخت خاص نمونه‌ی جالبی از یک رویکرد چابک برای توسعه و استقرار چارچوب نظارتی در جنوب‌شرقی آسیا است. ترندمیکرو نیز اظهار داشت که هدف از طراحی و عملکرد این پویش در معرض خطر قرار دادن بسیاری از دستگاه‌های تلفن همراه است. برای مقابله با چنین تهدیداتی، لازم است که کاربران دستگاه‌های خود را به‌روز نگه دارند و از بارگیری برنامه‌های اندرویدی جانبی از منابع غیرمجاز خودداری کنند.

منبع

پست‌های مشابه

Leave a Comment