После публикации отчёта о кампании «Операция Триангуляция», направленной на iOS-устройства, исследователи «Лаборатории Касперского» выпустили специальную утилиту triangle_check, которая автоматически проверяет устройства на наличие вредоносного ПО. Инструмент находится в открытом доступе на GitHub и доступен для macOS, Windows и Linux.

1 июня исследователи «Касперского» сообщили о новой мобильной атаке, нацеленной на iOS-устройства. Кампания использует эксплойт, передаваемый через iMessage для установки вредоносного ПО и получения полного контроля над устройством и данными пользователя, с конечной целью — незаметно шпионить за пользователями.

Среди жертв были «Касперского», но исследователи компании считают, что масштаб атаки выходит далеко за пределы организации. Продолжая расследование, исследователи компании намерены внести больше ясности и подробностей о глобальном распространении этого шпионского ПО.

В первом сообщении уже содержалось подробное описание механизмов самопроверки следов компрометации с помощью инструмента MVT. Сегодня «Касперский» опубликовал на GitHub специальную утилиту под названием triangle_check. Утилита, доступная для macOS, Windows и Linux на языке Python, позволяет пользователям автоматически искать следы заражения вредоносным ПО и таким образом проверять, было ли устройство заражено или нет.

Перед установкой инструмента пользователь должен  создать резервную копию устройства. После её создания  он сможет установить и запустить инструмент. При обнаружении признаков компрометации утилита отобразит соответствующее уведомление, подтверждающее, что устройство заражено.

Полная инструкция по работе утилиты и проверке устройства доступна в соответствующем блог-посте компании по этой ссылке.


Ещё по теме: