___

___

author_name

А вот такой аргументации мы верим.Лаборатория Касперского выложила детальный разбор новой malware под iOS под названием LightSpy.Малварь, применяя цепочку эксплойтов, ориентируется, в первую очередь, на пользователей, находящихся в Гонконге.В качестве источников распространения хакеры используют фишинговые сайты, каналы Телеграм и Инстаграм.Конечная цель - проникнуть в смартфон и контролировать, в дальнейшем, его активность, включая запись звонков и видео.По данным исследователей ЛК , вредонос развивается, его операторы вносят периодические улучшения в функционал.В качестве владельца LightSpy называется новая APT под условным наименованием TwoSail Junk, однако имеются определенные пересечения с китайской APT Spring Dragon .И, отдельно отметим, в исследовании приводятся конкретные факты, указывающие на принадлежность вредоноса китайской APT, например, такие как английский и китайский языковые пакеты в админпанели управляющего центра.А не "они использовали троян X, а Microsoft сказали, что его еще использовала проиранская APT, поэтому это точно Иран (Россия/Китай/whatever)".Ну и в завершении - в настоящее время уязвимы яблочные смартфоны с версиями iOS вплоть до 12.2. Как всегда, напоминаем про своевременное обновление.https://securelist.com/ios-exploit-chain-deploys-lightspy-malware/96407/


Источник: Караульный

Report Page