Пользователей iOS предупредили о новой опасной шпионской программе LightSpy

Раньше она атаковала только устройства под управлением macOS

2 мин.
Пользователей iOS предупредили о новой опасной шпионской программе LightSpy

Неизвестные киберпреступники в течение последних нескольких месяцев занимаются распространением в интернете новой версии шпионского софта под названием LightSpy. Основная цель этого вредоноса состоит в заражении устройств, работающих на операционных системах iOS и macOS. Специалисты по информационной безопасности из профильной компании ThreatFabric заявляют, что новая версия этого шпионского ПО имеет широкие функциональные возможности. В связи с этим после проникновения на пользовательское устройство программа способна серьёзно нарушить безопасность и конфиденциальность пользователей, а также повлиять на стабильность гаджетов Apple.

Специалисты из ThreatFabric заявляют, что активная деятельность вредоносного LightSpy была замечена ещё в мае 2024 года, когда программа была нацелена исключительно на операционную систему macOS. В ходе проведения своего исследования эксперты выяснили, что для управления версиями вредоноса LightSpy для macOS и iOS хакеры используют один и тот же сервер.

Эксперты ThreatFabric в октябре 2024 года провели новые исследования в отношении версии LightSpy, нацеленной на операционную систему iOS, и обнаружили существенное обновление функциональных возможностей, если сравнивать с изначальной версией этого вредоноса от 2020 года.

Аналитики выяснили, что новая версия LightSpy с идентификатором 7.9.0 имеет большую сложность и адаптивность, чем предыдущие модификации этого вредоносного ПО. В частности, в обновлении есть 28 плагинов, по сравнению с 12, которые наблюдались в прошлой версии, а семь из этих плагинов разработаны для вмешательства в функциональные возможности заражённого устройства. В частности, вредонос может заблокировать Apple ID и предотвращать его перезагрузку пользователем.

После проникновения на пользовательское устройство вредонос получает первоначальный доступ и может эксплуатировать уязвимости браузера Safari, повышая свои привилегии в системе, используя методы джейлбрейка. Это позволяет шпионскому программному обеспечению получить доступ к основным функциям и конфиденциальным данным, хранящимся на гаджете.

Специалисты ThreatFabric обнаружили пять активных серверов командного и контрольного типа (C2), работающих с iOS-версией вредоносного ПО LightSpy. Для проведения этих операций они применяли методы разведки из открытых источников, чтобы отслеживать самоподписанные сертификаты на серверах, которые использовались для управления заражёнными устройствами и хранения извлечённой информации.

Кроме того, аналитики выявили, что на одном из серверов, вероятно, была размещена административная панель. Это может свидетельствовать о том, что инфраструктура может использоваться для демонстрации возможностей LightSpy, представляя её сторонним наблюдателям.


Ещё по теме:

Мы в Telegram, на Дзен, в Google News и YouTube