Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Recentemente, i ricercatori di cybersecurity hanno individuato una nuova versione dello spyware LightSpy, una minaccia particolarmente invasiva per i dispositivi Apple iOS. Questa nuova versione non solo amplia le sue funzionalità, ma incorpora anche capacità distruttive che possono impedire al dispositivo compromesso di avviarsi correttamente. LightSpy è un impianto modulare che utilizza un'architettura basata su plugin per aumentare le sue capacità, permettendo di catturare una vasta gamma di informazioni sensibili dal dispositivo infetto. Inizialmente documentato nel 2020, LightSpy mirava agli utenti di Hong Kong sfruttando vulnerabilità conosciute in iOS e macOS.
Il processo di attacco utilizza catene di attacco che sfruttano falle di sicurezza note per attivare un exploit WebKit che deposita un file con estensione ".PNG", che è in realtà un binario Mach-O. Questo file è responsabile del recupero di payload successivi da un server remoto sfruttando una falla di corruzione della memoria conosciuta come CVE-2020-3837. Un componente chiamato FrameworkLoader scarica il modulo Core di LightSpy e i suoi plugin, aumentati significativamente nella nuova versione da 12 a 28.
Una volta avviato, il Core esegue un controllo di connettività Internet utilizzando il dominio Baidu.com, quindi controlla gli argomenti passati da FrameworkLoader come dati di comando e controllo. Utilizzando il percorso della directory di lavoro /var/containers/Bundle/AppleAppLit/, il Core crea sottocartelle per i log, il database e i dati esfiltrati. I plugin possono catturare una vasta gamma di dati, inclusi informazioni sulle reti Wi-Fi, screenshot, posizione, iCloud Keychain, registrazioni sonore, foto, cronologia di navigazione, contatti, cronologia delle chiamate e messaggi SMS. Inoltre, possono raccogliere dati da app come Files, LINE, Mail Master, Telegram, Tencent QQ, WeChat e WhatsApp.
I nuovi plugin introdotti offrono anche funzionalità distruttive che possono eliminare file multimediali, messaggi SMS, profili di configurazione delle reti Wi-Fi, contatti e cronologia del browser, e addirittura congelare il dispositivo impedendone l'avvio. Inoltre, i plugin di LightSpy possono generare false notifiche push contenenti URL specifici.
Non è chiaro quale sia il veicolo di distribuzione preciso per questo spyware, sebbene si creda sia orchestrato tramite attacchi di tipo watering hole. Le campagne non sono state attribuite a un attore o gruppo di minaccia conosciuto fino ad oggi. Tuttavia, ci sono prove che suggeriscono che gli operatori siano probabilmente basati in Cina, dato che il plugin di localizzazione ricalcola le coordinate secondo un sistema utilizzato esclusivamente in Cina.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.