Dolandırıcılık Yönetimi ve Siber Suçlar , Yönetişim ve Risk Yönetimi , Mobil Ödemeler Dolandırıcılığı
Casus Yazılım Yüklemek ve Bazı Durumlarda Uzaktan Kod Yürütmek için Kullanılan Hatalar
Bay Mihir (MihirBagwe) •
22 Haziran 2023
Apple, 2019’dan beri aktif olarak istismar edilen birden fazla sıfır günü düzeltti ve birkaç iOS cihazına sıfır tıklamalı iMessage istismarları yoluyla TriangleDB adlı bir casus yazılım implantı bulaştırdı.
Ayrıca bakınız: Anti-Virüs Yazılımının Bağımsız Testleri: Secure Access Service Edge (SASE)
CVE-2023-32434 ve CVE-2023-32435 olarak izlenen kusurlar için yayınlanan yamalar, sırasıyla tamsayı taşması ve bellek bozulması sorunlarından kaynaklandı. Akıllı telefon devi Çarşamba günkü güvenlik güncellemesinde, saldırganların kusurlardan yararlanabileceğini ve keyfi kod yürütme ayrıcalıkları kazanabileceğini söyledi.
En son yama, iOS, iPadOS, macOS, watchOS ve Safari tarayıcısındaki kusurları ele aldı. Kaspersky güvenlik araştırmacıları Georgy Kucherin, Leonid Bezvershenko ve Boris Larin, güvenlik açıklarını Apple’a bildirmekle tanınırlar.
Apple ayrıca, anonim olarak bildirilen ve kötü amaçlarla oluşturulmuş web içeriğini kullanırken rastgele kod yürütülmesine neden olabilen CVE-2023-32439 olarak izlenen üçüncü sıfır günü de ele aldı.
TriangleDB Zero-Click Casus Yazılım
Apple’ın Kaspersky’ye atıfta bulunması, Rus siber güvenlik firmasının bu ayın başlarında, bir APT grubunun kurumsal ağına casus yazılım bırakmak için iOS destekli cihazlarda sıfır tıklamalı iMessage açıkları başlattığı “Operation Triangulation” adlı bir kampanya keşfettiğini söylemesinden sonra geldi (bkz. : Kaspersky, Apple Zero-Click Kötü Amaçlı Yazılımını Açıkladı).
Kaspersky tarafından Çarşamba günü yayınlanan bir blog gönderisinde araştırmacılar, TriangleDB casus yazılımının teknik ayrıntılarını açıkladılar.
İmplant, Objective-C dilinde yazılmıştır ve ilk enfeksiyondan 30 gün sonra çalışan bir kendi kendini yok etme kodu etkinleştirilmiştir. Ancak kendi kendini yok etmeden önce, casus yazılım dosya oluşturma, değiştirme, silme ve dışarı sızdırma gibi çeşitli işlemlerin yürütülmesine yardımcı olur; çalışan süreçlerin manipülasyonu; çeşitli hizmetlerin sertifikaları, dijital kimlikleri ve/veya kimlik bilgileri dahil olmak üzere iOS anahtarlık öğelerinin çalınması; kurbanların coğrafi konum verilerinin iletilmesi; ve ek yüklerin telefonun belleğine yüklenmesi ve hasarı en üst düzeye çıkarmak için çalıştırılması, araştırmacılar dedi.
Rus yerel istihbarat teşkilatı Federal Güvenlik Servisi, 1 Haziran’da aynı kötü amaçlı yazılımın bulaştığı birkaç bin iPhone’u ortaya çıkardığını söyledi ve Apple’ı ABD Ulusal Güvenlik Teşkilatı ile işbirliği yapmakla suçladı. Rus CERT, FSB’nin açıklamasını Kaspersky’nin raporuna bağlayan bir uyarı yayınladı. Bir Apple sözcüsü bu iddiaları çürüttü ve “Hükümetlerle herhangi bir Apple ürününe arka kapı yerleştirmek için asla çalışmadık ve asla çalışmayacağız” dedi.