HomeNewsScoperto nuovo malware che attacca iPhone con iOS 15.7 tramite iMessage: ecco...

Scoperto nuovo malware che attacca iPhone con iOS 15.7 tramite iMessage: ecco come proteggerti e individuare se sei stato infettato

Un nuovo malware è stato scoperto e sembra essere particolarmente pericoloso per gli utenti di iPhone con iOS 15.7. L’attacco si concentra sull’app iMessage e rappresenta una minaccia per la sicurezza dei dispositivi. Se sei un possessore di iPhone, è importante che prendi le giuste precauzioni per proteggerti dagli attacchi malware. La tua sicurezza è fondamentale, quindi non es

Kaspersky, l’azienda specializzata nella fornitura di software antivirus, ha individuato una nuova campagna di malware che mira a infettare gli iPhone dotati di iOS 15.7 attraverso l’utilizzo di iMessage. Tuttavia, grazie alle attività di ricerca e prevenzione dell’azienda, è possibile individuare e contrastare questo tipo di minac

Il team di esperti di Kaspersky ha individuato dei comportamenti sospetti su diversi dispositivi iOS. Purtroppo, a causa delle restrizioni di sicurezza imposte sui dispositivi Apple, è stato necessario creare dei backup offline per poter approfondire la situazione. In questo modo si è potuto analizzare più accuratamente la fonte del problema.

Dopo aver eseguito dei backup, sono stati analizzati utilizzando il software MVT-iOS (Mobile Verification Toolkit for iOS), che ha permesso di individuare segnali di compromissione. L’attacco ha luogo quando un dispositivo iOS viene bersagliato da un messaggio inviato attraverso la piattaforma iMessage.

Il contenuto del messaggio include un file allegato che contiene un particolare exploit. Questo strumento, appositamente creato per funzionare senza che l’utente interagisca, sfrutta una vulnerabilità presente all’interno del sistema, permettendo l’esecuzione di codice dannoso senza la necessità di alcuna azione da parte dell’utente.

Dopo aver compiuto l’exploit, il sistema procede a recuperare altre fasi dal server Command and Control (C&C). Queste fasi includono una serie di ulteriori exploit, progettati appositamente per aumentare i privilegi.

Dopo aver avuto successo nel processo, la piattaforma APT (Advanced Persistent Threat) completa viene scaricata dal server C&C e consente di avere il controllo totale sul dispositivo e sui dati dell’utente. L’attacco iniziale viene eliminato e l’allegato viene utilizzato per mantenere la natura segreta dell’azione. Questo permette all’attaccante di avere accesso completo e continuo alle informazioni dell’utente, senza che quest’ultimo se ne accorga.

Risulta molto interessante il fatto che il toolkit dannoso che si è riscontrato non sia persistente, ciò significa che le limitazioni che l’ambiente iOS presenta potrebbero essere un fattore che ne limita la diffusione. Nonostante ciò, bisogna tenere in considerazione che i dispositivi potrebbero essere nuovamente infettati al momento del riavvio in seguito ad un altro attacco.

Secondo quanto dichiarato da Kaspersky, l’attacco ha avuto un impatto sui dispositivi che utilizzano versioni di iOS antecedenti alla 15.7 di giugno 2023. Al momento non è ancora chiaro se la campagna abbia sfruttato una vulnerabilità zero-day appena scoperta nelle versioni precedenti di iOS. In ogni caso, l’incidente ha causato notevoli danni ai dispositivi colpiti.

Il team di esperti di Kaspersky sta attualmente svolgendo un’indagine approfondita sul payload finale del malware, che ha la capacità di operare con privilegi di root. Questo software dannoso è in grado di raccogliere dati sia del sistema operativo che dell’utente, e può eseguire codice arbitrario che viene scaricato sotto forma di moduli plug-in dal server C&C.

Secondo gli esperti, è possibile individuare con certezza se un dispositivo è stato compromesso. Inoltre, quando si configura un nuovo dispositivo trasferendo i dati dall’utente da un dispositivo precedente, il backup iTunes di quest’ultimo conserverà le tracce della compromissione su entrambi i dispositivi, con timestamp precisi.

Il blog di Kaspersky ha pubblicato un articolo con delle dettagliate indicazioni su come individuare se il tuo dispositivo iOS è stato colpito dal malware. La procedura consiste nell’utilizzare l’app Terminale per installare il software e analizzare alcuni file in particolare. Grazie a queste informazioni, gli utenti possono proteggere i propri dispositivi da eventuali attacchi dannosi.

In generale, questo particolare binario non è più considerato rilevante e non dovrebbe essere incluso nella sequenza di utilizzo del dispositivo durante il suo normale funzionamento.

È fondamentale sottolineare che i seguenti procedimenti richiedono un buon grado di competenza tecnica e andrebbero eseguiti solo da utenti esperti. Tuttavia, l’aggiornamento a iOS 16 rappresenta il metodo più efficace e immediato per garantirsi una maggiore sicurezza.

iPhone 14 Pro in offerta su

RELATED ARTICLES

Most Popular

Recent Comments