Karmaşık bir mobil saldırı yöntemi, kullanıcıları kötü amaçlı kod yüklemeye kandıran, gerçek iOS 18’i taklit eden aldatıcı bir iOS güncellemesini içeriyor.
Kalıcılık mekanizması, tehdit aktörlerinin tehlikeye atılan cihaz üzerinde gizli kontrol sağlamasını, böylece kullanıcı farkında olmadan veri sızdırılmasını ve cihaz istismarının devam etmesini kolaylaştırır.
Bu tür saldırıların karmaşık işleyişini anlamak, MITRE ATT&CK çerçevesine benzer şekilde, saldırı yaşam döngüsünün ilk erişimden sonraki istismara kadar olan aşamalarına bakılarak kapsamlı bir incelemeyi gerektirir.
Saldırganlar, sistem güncelleme ayarlarını manipüle etmek, meşru iOS güncellemelerini taklit eden aldatıcı istemler ve bildirimler oluşturmak için iOS ayarları arayüzünü kullanabilir; bu sayede tespit edilemeyen cihaz erişimini uzatmayı ve saldırganın veri toplama penceresini genişletmeyi amaçlar.
İhlalin tespiti için ortalama 207 gün ve kontrol altına alınması için ortalama 70 gün süren bu tür kalıcılık mekanizmaları, veri sızdırma riskini önemli ölçüde artırıyor ve saldırganların tehlikeye atılmış cihazlarda tutunmalarını sağlıyor.
Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access
Kullanılan Teknik
Saldırganlar, cihaza uzun süreli erişim sağlamak için gelişmiş karartma teknikleri kullanır.
Özellikle simüle edilen iOS güncellemeleri sırasında kötü amaçlı faaliyetleri sürekli olarak meşru sistem süreçleri olarak maskeleyerek, kalıcı kontrol sağlamak ve cihaz güvenliğini tehlikeye atmak için hayati önem taşıyan aldatıcı bir ortam yaratırlar.
Sistem, orijinal iOS güncellemelerindeki görsel ve dilsel öğeleri kopyalayarak kullanıcı güvenini manipüle ediyor.
Tasarlanmış uyarılar ve ilerleme göstergeleri aracılığıyla aldatıcı bir meşruiyet görüntüsü oluşturularak, sahte bir güvenlik duygusu yaratılıyor ve kullanıcıların iOS ekosistemine aşinalığı kullanılarak dikkatsizliğe son veriliyor ve yetkisiz eylemler kolaylaştırılıyor.
Sahte iOS güncelleme sistemi, kullanıcıları aldatmak ve güncelleme sürecini ele geçirmek için karmaşık teknikler kullanıyor.
Cihaz-sunucu iletişimini keserek ve değiştirerek, cihazı kötü amaçlı bir güncelleme ortamına yönlendirir; bu, Apple’ın meşru kanallarının atlatılması anlamına gelir ve daha önceki cihaz ihlaline bağlıdır.
Sahte bir güncelleme sistemine kurban giden tehlikeye atılmış cihazlar ciddi sonuçlarla karşı karşıya kalır. Güncelleme mekanizması onarılamayacak şekilde hasar görür ve en son iOS 18 sürümünün yüklenmesini engeller.
Yeni işletim sisteminde bulunan kritik güvenlik yamaları ve sistem geliştirmelerinden yoksun olması, cihazları kötü niyetli kişilerin saldırılarına karşı oldukça savunmasız hale getiriyor.
Aldatıcı güncelleme bildirimlerinin kurbanı olma riskini azaltmak için kullanıcıların iOS güncelleme bildirimleriyle karşılaştıklarında dikkatli olmaları gerekiyor.
Bu istemlerin gerçekliğini yalnızca Apple’ın resmi web sitesi veya cihazın Ayarlar menüsü gibi güvenilir kanallar aracılığıyla doğrulamak, yetkisiz sistem değişikliklerini ve olası veri ihlallerini önlemek için zorunludur.
Yeni tanımlanan bir iOS güvenlik açığı, karmaşık bir saldırı vektörünü ortaya çıkarıyor, modern siber güvenlik tehditlerinin dinamik yapısını vurguluyor ve kuruluşlar içinde daha fazla dikkat ve proaktif savunma stratejilerine duyulan kritik ihtiyacın altını çiziyor.
Jamf Threat Labs, bu saldırı tekniğini inceleyerek işletmelere, hem bireyleri hem de kurumsal varlıkları gelişen iOS tehdit ortamından korumak için gerekli bilgiyi sağlamayı amaçlıyor.
Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download