{"id":4904,"date":"2023-06-04T22:12:42","date_gmt":"2023-06-04T20:12:42","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4904"},"modified":"2023-06-04T22:12:42","modified_gmt":"2023-06-04T20:12:42","slug":"napad-na-iphone-operation-triangulation","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/06\/04\/napad-na-iphone-operation-triangulation\/","title":{"rendered":"Napad na iPhone: Operation Triangulation"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Ranije nepoznata i veoma sofisticirana <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredna trajna prijetnja (<em>APT<\/em>)<\/a> je nedavno iza\u0161la na vidjelo, ciljajuc\u0301i <em>iOS<\/em> ure\u0111aje u dugotrajnoj kampanji pod nazivom <em>Operation Triangulation<\/em>.<\/span><\/p>\n<div id=\"attachment_4908\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4908\" class=\"size-full wp-image-4908\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/Operation-Triangulation.jpg\" alt=\"Operation Triangulation\" width=\"1024\" height=\"576\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/Operation-Triangulation.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/Operation-Triangulation-300x169.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/Operation-Triangulation-768x432.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/06\/Operation-Triangulation-18x10.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4908\" class=\"wp-caption-text\">Napad na iPhone: Operation Triangulation; Dizajn: Sa\u0161a \u0110uri\u0107<\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong><em>iMessage<\/em> ranjivost<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/securelist.com\/operation-triangulation\/109842\/\" target=\"_blank\" rel=\"noopener\">Prema informacijama<\/a> iz firme za sajber bezbjednost <em>Kaspersky<\/em>, napada\u010di koriste eksploatacije bez klika preko <em>iMessage<\/em> platforme da zaraze svoje mete. Koriste\u0107i ove eksploatacije bez klika, napada\u010di mogu pokrenuti ranjivosti na <em>iOS<\/em> ure\u0111ajima bez ikakve interakcije korisnika. Kada je ure\u0111aj kompromitovan, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> dobija <em>root<\/em> privilegije, omogu\u0107avaju\u0107i mu potpunu kontrolu nad ure\u0111ajem i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podacima<\/a> korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iskori\u0161tavaju\u0107i ovu ranjivost, napada\u010di mogu diskretno da preuzmu dodatni zlonamjerni softver sa svojih servera. Dok se po\u010detna poruka i prilog brzo bri\u0161u, ostaje skriveni <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">aktivni dio virusa<\/a> sa <em>root<\/em> privilegijama, \u0161to omogu\u0107ava napada\u010dima da prikupljaju osjetljive informacije, izvr\u0161avaju daljinske komande i odr\u017eavaju pristup ure\u0111aju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong><em>Operation Triangulation<\/em> analiza<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kako bi se rije\u0161io problem koji predstavlja zatvoreni <em>iOS<\/em> operativni sistem, sigurnosni istra\u017eiva\u010di kompanije <em>Kaspersky<\/em> su koristili <em>Mobile<\/em> <em>Verification<\/em> <em>Toolkit<\/em> alat kako bi uradili opse\u017enu analiza zlonamjernog softvera. Analiza je po\u010dela pravljenjem <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> zara\u017eenih <em>iPhone<\/em> ure\u0111aja, \u0161to je dovelo do klju\u010dnog uvida u proces napada i funkcionalnosti zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uprkos poku\u0161ajima zlonamjernog softvera da izbri\u0161e tragove svog prisustva, indikatori infekcije i dalje postoje. To uklju\u010duje izmjene sistemskih datoteka koje ometaju instalaciju a\u017euriranja za <em>iOS<\/em>, neobja\u0161njene obrasce kori\u0161\u0107enja podataka i ubacivanje zastarelih biblioteka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dalje ispitivanje prikupljenih podataka otkrilo je da su znaci infekcije prvi put primije\u0107eni 2019. godine. Primjetno je da je najnovija verzija <em>iOS<\/em> operativnog sistema cijana ovim zlonamjernim skupom alata bila <em>15.7<\/em>, dok je posljednje veliko izdanje u vreme analize bilo <em>iOS 16.5<\/em>. Neophodno je uzeti u obzir da su naknadna a\u017euriranja <em>iOS<\/em> operativnog sistema mo\u017eda rije\u0161ila ranjivost iskori\u0161\u0107enu u ovim napadima, ubla\u017eavaju\u0107i rizik za ure\u0111aje koji koriste najnovije verzije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Kaspersky <\/em>je obezbijedila sigurnosnim administratorima listu od 15 domena povezanih sa kampanjom <em>Operation Triangulation<\/em>. Analizom istorije <em>DNS<\/em> evidencija, administratori mogu da identifikuju potencijalne znake eksploatacije na svojim ure\u0111ajima. Jednom kada zlonamjerni softver <\/span><span style=\"font-size: 14pt;\">povec\u0301a privilegije, preuzima sveobuhvatan komplet alata koji napada\u010dima daje kontrolu nad izvr\u0161avanjem komandi, prikupljanjem sistemskih i korisni\u010dkih informacija i preuzimanjem dodatnih modula sa servera za komandu i kontrolu (<em>C2<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Rusija optu\u017euje Sjedinjene Ameri\u010dke Dr\u017eave<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Imaju\u0107i u vidu izvje\u0161taj kompanije <em>Kaspersky<\/em> ruska obavje\u0161tajna i bezbjednosna agencija Rusije \u2013 <em>FSB<\/em> iznijela je navode koji sugeri\u0161u da kompanija <em>Apple<\/em> sara\u0111uje sa nacionalnom bezbjednosnom agencijom Sjedinjenih Ameri\u010dkih Dr\u017eava \u2013 <em>NSA<\/em>. <em>FSB<\/em> tvrdi da je kompanija <em>Apple<\/em> namjerno obezbijedila <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">zadnja vrata (eng. <em>backdoor<\/em>)<\/a> za <em>NSA<\/em>, omogu\u0107avaju\u0107i zarazu <em>iPhone<\/em> ure\u0111aja u Rusiji \u0161pijunskim softverom. Oni dalje tvrde da su brojni ure\u0111aji koji pripadaju zvani\u010dnicima ruske vlade i osoblju iz raznih ambasada bili kompromitovani. Me\u0111utim, <em>FSB<\/em> nije pru\u017eio konkretne dokaze koji bi podr\u017eali ove tvrdnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ve\u0107 ranije je ruska dr\u017eava savjetovala svoju predsjedni\u010dku administraciju i vladine slu\u017ebenike da pre\u0111u sa <em>Apple<\/em> <em>iPhone<\/em> ure\u0111aja i izbjegavaju tehnologiju ameri\u010dke proizvodnje. <em>Kaspersky<\/em> je potvrdio napada na njegovo sjedi\u0161te u Moskvi i zaposlene u drugim zemljama. Me\u0111utim, kompanija je razjasnila svoju nesposobnost da potvrdi direktnu vezu izme\u0111u svojih nalaza i izvje\u0161taja <em>FSB<\/em>-a, jer nema pristup detaljima vladine tehni\u010dke istrage. Bez obzira na to, ruski <em>CERT<\/em> je izdao upozorenje uskla\u0111ujuc\u0301i izjavu <em>FSB<\/em>-a sa nalazima kompanije <em>Kaspersky<\/em>.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Ranije nepoznata i veoma sofisticirana napredna trajna prijetnja (APT) je nedavno iza\u0161la na vidjelo, ciljajuc\u0301i iOS ure\u0111aje u dugotrajnoj kampanji pod nazivom Operation Triangulation. iMessage ranjivost Prema informacijama iz firme za sajber bezbjednost Kaspersky,&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4908,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[323,62,142,406,186,342,93,405,65],"class_list":["post-4904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apple","tag-apt","tag-backdoor","tag-fsb","tag-ios","tag-iphone","tag-malware","tag-nsa","tag-rezervna-kopija"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4904"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4904\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4908"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}