El Equipo Global de Investigación y Análisis de Kaspersky (GReAT) revela nuevos detalles de Operation Triangulation, la cual ganó notoriedad por infectar dispositivos iOS. La nueva información incluye las vulnerabilidades explotadas en el sistema iOS, así como los exploits diseñados para este ataque, que afectó tanto a Kaspersky como a otras organizaciones.
A mitad de año, Kaspersky descubrió una campaña de amenaza persistente avanzada (APT) dirigida a dispositivos iOS. Bautizada como ‘Operation Triangulation’, esta campaña emplea un sofisticado método de distribución de exploits a través de iMessage que no necesita la interacción del usuario para realizar la infección y, en última instancia, hacerse con el control total del dispositivo y datos de la víctima.
Debido a la complejidad del ataque y a la naturaleza cerrada del ecosistema iOS, un equipo de trabajo dedicó una importante cantidad de tiempo y recursos para realizar un análisis técnico detallado. El informe final muestra que el ciberataque aprovechó cinco vulnerabilidades en iOS, cuatro de las cuales fueron clasificadas como desconocidas (día cero), y todas fueron parcheadas después de que los analistas de Kaspersky las presentaran a Apple.
Los expertos de la empresa identificaron un primer punto de entrada a través de una vulnerabilidad de la biblioteca de procesamiento de fuentes. La segunda, una vulnerabilidad extremadamente potente y explotable en el código de mapeo de memoria permitía acceder a la memoria física del dispositivo. Además, los atacantes aprovecharon otras dos vulnerabilidades para eludir las últimas funciones de seguridad del hardware del procesador de Apple. Los analistas también descubrieron que, aparte de la capacidad de infectar remotamente dispositivos Apple a través de iMessage sin interacción del usuario, los ciberdelincuentes también disponían de una plataforma para llevar a cabo ataques a través del navegador Safari. Esto llevó a descubrir y corregir una quinta vulnerabilidad.
El equipo de Apple ha publicado oficialmente actualizaciones de seguridad que abordan cuatro vulnerabilidades de día cero descubiertas por analistas de Kaspersky (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990). Estas vulnerabilidades afectan a un amplio espectro de productos Apple, incluidos iPhones, iPods, iPads, dispositivos macOS, Apple TV y Apple Watch.
“La preocupación de Apple por la seguridad de sus dispositivos móviles es encomiable, pero la investigación de Operation Triangulation sirve como recordatorio de que no existe la seguridad invulnerable. Las organizaciones deben emplear cautela al manejar archivos incluidos en iMessage y estar atentos a nuevos descubrimientos para saber cómo protegerse de las últimas amenazas. Vale recordar que el ataque descrito en esta investigación no se limitó a Kaspersky. Incluso, hemos registrado ataques en América Latina, lo que hace que este informe sea muy relevante para la región”, destaca Fabio Assolini, director del Equipo de Análisis e Investigación para América Latina en Kaspersky.
Junto con la publicación del informe y el desarrollo de una utilidad especializada, los expertos del GReAT establecieron una dirección de correo electrónico para que cualquier interesado pudiera contribuir a la investigación. Como resultado, varias víctimas se pusieron en contacto con los analistas de la empresa, que les proporcionaron la orientación necesaria para mejorar su seguridad. Dentro de Kaspersky, el ataque tuvo como objetivo ejecutivos de medio y alto nivel, así como investigadores con sede en Rusia, Europa y la región META (Medio Oriente, Turquía y África).
“Proteger los sistemas contra ciberataques avanzados no es fácil y esta labor que se dificulta aún más en sistemas cerrados, como iOS. Por eso, es sumamente importante implementar medidas de seguridad multicapas para detectar y prevenir posibles infecciones”, recomienda Assolini.
Para evitar ser víctima de un ataque dirigido por un actor de amenazas conocido o desconocido, los investigadores de Kaspersky recomiendan aplicar las siguientes medidas:
- Actualizar regularmente el sistema operativo, aplicaciones y software antivirus para parchear cualquier vulnerabilidad conocida.
- Tener cuidado con los correos electrónicos, mensajes o llamadas que soliciten información confidencial, así como verificar la identidad del remitente antes de compartir datos personales o hacer clic en enlaces sospechosos.
- Proporcionar al equipo SOC acceso a la inteligencia sobre amenazas (TI) más reciente. El Portal de Inteligencia frente a Amenazas de Kaspersky proporciona datos sobre ciberataques y perspectivas recopiladas por Kaspersky a lo largo de más de 20 años.
- Actualizar el equipo de ciberseguridad para hacer frente a las últimas ciberamenazas con la formación online de Kaspersky desarrollada por expertos de GReAT.
- Para la detección, análisis y reparación de incidentes a nivel de punto final, implementa soluciones EDR como Kaspersky Endpoint Detection and Response.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |