После публикации отчёта о кампании «Операция Триангуляция», направленной на iOS-устройства, исследователи «Лаборатории Касперского» выпустили специальную утилиту triangle_check
, которая автоматически проверяет устройства на наличие вредоносного ПО. Инструмент находится в открытом доступе на GitHub и доступен для macOS, Windows и Linux.
1 июня исследователи «Касперского» сообщили о новой мобильной атаке, нацеленной на iOS-устройства. Кампания использует эксплойт, передаваемый через iMessage для установки вредоносного ПО и получения полного контроля над устройством и данными пользователя, с конечной целью — незаметно шпионить за пользователями.
Среди жертв были «Касперского», но исследователи компании считают, что масштаб атаки выходит далеко за пределы организации. Продолжая расследование, исследователи компании намерены внести больше ясности и подробностей о глобальном распространении этого шпионского ПО.
В первом сообщении уже содержалось подробное описание механизмов самопроверки следов компрометации с помощью инструмента MVT. Сегодня «Касперский» опубликовал на GitHub специальную утилиту под названием triangle_check
. Утилита, доступная для macOS, Windows и Linux на языке Python, позволяет пользователям автоматически искать следы заражения вредоносным ПО и таким образом проверять, было ли устройство заражено или нет.
Перед установкой инструмента пользователь должен создать резервную копию устройства. После её создания он сможет установить и запустить инструмент. При обнаружении признаков компрометации утилита отобразит соответствующее уведомление, подтверждающее, что устройство заражено.
Полная инструкция по работе утилиты и проверке устройства доступна в соответствующем блог-посте компании по этой ссылке.
Ещё по теме: