Nyligen gick Apple ut med en varning till användare i 92 olika länder att de kunde vara föremål för en attack från statsunderstödda hackare. Nu kommer nya uppgifter som säger att spåren pekar mot Kina.
Den 11 april 2024 utfärdade Apple varningar till användare i 92 länder, inklusive Indien, om en ”attack med spionprogram” där det kunde misstänkas att enskilda var utsedda mål för en attack. Apple gav inga ytterligare detaljer, förutom att säga att attacken var ett försök att ”kompromettera iPhone på distans”.
Apple går ut med en varning för attacker till användare i 92 länder
Rapport
Enligt en forsknings- och underrättelserapport på Blackberrys Blog är attacken troligen gjord med ”ett sofistikerat iOS-implantat”, kallat LightSpy. Tekniken har enligt uppgift inte setts till ute på fältet sedan den användes i en kampanj 2020 under politiska spänningar i Hongkong, men som nu verkar vara tillbaka i en ny version.
LightSpy är ett sofistikerat iOS-implantat som först rapporterades 2020 i samband med en vattenhålsattack mot Apple-användare. Specifikt är det ett fullt utrustat modulärt övervakningsverktyg som främst fokuserar på att exfiltrera offrens privata information, inklusive specifik platsdata och ljudinspelning under röst över IP-samtal (VOIP). Detta gör det särskilt farligt för offer, med så många konsekvenser som man kan tänka sig relaterade till att en hotaktör kan lokalisera sitt mål med nästan perfekt precision.
En vattenhålsattack innebär att attacken inledes genom att infektera webbplatser som offret tros besöka. I det här fallet kan samtal spelas in, telefonens position kan bestämmas med mycket hög precision, SMS och andra meddelanden kan samlas in liksom bilder, videor och annan könslig information.
Funktioner
Den senaste versionen av LightSpy, kallad ”F_Warehouse”, har ett modulärt ramverk med omfattande spionfunktioner, inklusive:
- Filstöld: LightSpy kan stjäla filer från olika populära appar som Telegram, QQ, WeChat och riktar sig även mot personliga dokument och media.
- Ljudinspelning: LightSpy kan spela in ljud i hemlighet från den infekterade enheten.
- Datainsamling: LightSpy kan samla in och exfiltrera webbläsarhistorik, WiFi-anslutningslistor, installerade programdetaljer och till och med bilder från enhetens kamera.
- Systemåtkomst: LightSpy kan hämta användarens Keychain-data och enhetslistor och utföra skalkommandon för potentiell fullständig enhetskontroll.
- Kinesiskt ursprung: Bevis som kodkommentarer och felmeddelanden tyder starkt på att angriparna bakom LightSpy är kinesiska som modersmål, vilket väcker oro för potentiell statligt sponsrad aktivitet.
- Avancerade tekniker: LightSpy använder certifikatstiftning för att förhindra upptäckt och avlyssning av kommunikation med sin kommando-och-kontroll-server (C2). Således, om offret är på ett nätverk där trafik analyseras, kommer ingen anslutning till C2-servern att upprättas.
0 kommentarer