Неизвестные киберпреступники в течение последних нескольких месяцев занимаются распространением в интернете новой версии шпионского софта под названием LightSpy. Основная цель этого вредоноса состоит в заражении устройств, работающих на операционных системах iOS и macOS. Специалисты по информационной безопасности из профильной компании ThreatFabric заявляют, что новая версия этого шпионского ПО имеет широкие функциональные возможности. В связи с этим после проникновения на пользовательское устройство программа способна серьёзно нарушить безопасность и конфиденциальность пользователей, а также повлиять на стабильность гаджетов Apple.
Специалисты из ThreatFabric заявляют, что активная деятельность вредоносного LightSpy была замечена ещё в мае 2024 года, когда программа была нацелена исключительно на операционную систему macOS. В ходе проведения своего исследования эксперты выяснили, что для управления версиями вредоноса LightSpy для macOS и iOS хакеры используют один и тот же сервер.
Эксперты ThreatFabric в октябре 2024 года провели новые исследования в отношении версии LightSpy, нацеленной на операционную систему iOS, и обнаружили существенное обновление функциональных возможностей, если сравнивать с изначальной версией этого вредоноса от 2020 года.
Аналитики выяснили, что новая версия LightSpy с идентификатором 7.9.0 имеет большую сложность и адаптивность, чем предыдущие модификации этого вредоносного ПО. В частности, в обновлении есть 28 плагинов, по сравнению с 12, которые наблюдались в прошлой версии, а семь из этих плагинов разработаны для вмешательства в функциональные возможности заражённого устройства. В частности, вредонос может заблокировать Apple ID и предотвращать его перезагрузку пользователем.
После проникновения на пользовательское устройство вредонос получает первоначальный доступ и может эксплуатировать уязвимости браузера Safari, повышая свои привилегии в системе, используя методы джейлбрейка. Это позволяет шпионскому программному обеспечению получить доступ к основным функциям и конфиденциальным данным, хранящимся на гаджете.
Специалисты ThreatFabric обнаружили пять активных серверов командного и контрольного типа (C2), работающих с iOS-версией вредоносного ПО LightSpy. Для проведения этих операций они применяли методы разведки из открытых источников, чтобы отслеживать самоподписанные сертификаты на серверах, которые использовались для управления заражёнными устройствами и хранения извлечённой информации.
Кроме того, аналитики выявили, что на одном из серверов, вероятно, была размещена административная панель. Это может свидетельствовать о том, что инфраструктура может использоваться для демонстрации возможностей LightSpy, представляя её сторонним наблюдателям.
Ещё по теме:
- Пользователи iPhone обновляются до iOS 18.1 в два раза быстрее, чем до iOS 17.1
- Учёные назвали места на Марсе, где получится вырастить яблони
- Intel сообщила об убытке в $16,6 млрд за третий квартал 2024 года