カスペルスキー、iOS 上の Pegasus スパイウェアを検出するツールを導入

カスペルスキー、iOS 上の Pegasus スパイウェアを検出するツールを導入

ソースノード: 3070492

ペンカ・フリストフスカ


ペンカ・フリストフスカ

発行日: 2024 年 1 月 18 日

研究者は カスペルスキー は、洗練された iOS スパイウェアからの感染を検出する新しい方法を開発し、iOS ユーザーがデバイスを保護するための軽量ツールをリリースしました。

道具、 iシャットダウンは、Pegasus、Intellexa の Predator、QuaDream の Reign を含む、少なくとも 3 つの検出が困難なスパイウェア ファミリのスパイウェアの兆候を iOS 上で識別できます。

カスペルスキーのグローバル調査分析チーム (GReAT) は、これらの感染が、iOS デバイスの sysdiagnose アーカイブにある、iOS デバイスが再起動されるたびに詳細を記録する、見落とされがちな Shutdown.log と呼ばれるシステム ファイルに痕跡を残すことを発見しました。 Pegasus マルウェアに感染した iOS デバイスが再起動されると、スパイウェアの存在を示す異常がファイルに記録されると研究者らは説明しています。

これらの異常の中で、チームは、通常の再起動プロセスを妨害する「スティッキー」プロセスを特定しました。これは、ペガサスに関連することが多い特性です。また、調査結果をサイバーセキュリティ コミュニティによって報告されたスパイウェアの既知の動作と比較することで、感染の痕跡も発見しました。

さらに、Pegasus に感染したデバイスの Shutdown.log ファイルを分析したところ、チームはファイル パス「/private/var/db/」に繰り返し発生するパターンがあることに気付きました。これは、次のような他の iOS マルウェアによる感染で見つかったパターンと類似しています。レインとプレデター。

「sysdiag ダンプ分析は、システムベースのアーティファクトに依存して潜在的な iPhone 感染を特定するため、侵入を最小限に抑え、リソースを節約できることが証明されています。このログ内の感染指標を受け取り、他の iOS アーティファクトの Mobile Verification Toolkit (MVT) 処理を使用して感染を確認したため、このログは iOS マルウェア感染を調査するための総合的なアプローチの一部になりました」とカスペルスキーのグローバル リサーチおよびセキュリティ部門主任研究員は述べています。分析チームのマヘル・ヤモウト。

これらの観察に基づいて、Kaspersky の研究者は、Shutdown.log ファイルがこの種のマルウェアに感染したデバイスを特定するための重要なリソースになる可能性があると示唆しています。

「この動作と、分析した他のペガサス感染との一貫性が確認されたため、感染分析をサポートする信頼できる法医学的成果物として機能すると信じています」とヤモウト氏は付け加えた。

タイムスタンプ:

より多くの 安全探偵