Nieuwe spyware voor iPhone opgedoken
Een hackersgroep die zich bezig houdt op het bespioneren van overheidsfunctionarissen, defensiepersoneel en journalisten richt zich in toenemende mate op de iPhone. Nieuwe spyware van de groep is opgedoken die iPhones infecteert en persoonlijke informatie doorstuurt naar een server van de hackers.
Trend Micro waarschuwt voor de nieuwe vorm van spyware die XAgent wordt genoemd. De spyware wordt aan doelwitten aangeboden met behulp van een phishingaanval via een techniek die ook wel ‘island hopping’ wordt genoemd. Hierbij richten de hackers in eerste instantie hun pijlen op vrienden, familieleden en bekenden van een doelwit. De iPhones van deze personen zijn hoogstwaarschijnlijk minder goed beveiligd dan die van overheidsfunctionarissen, defensiepersoneel en journalisten. De laatste groep is zich immers vaak bewust van het doelwit dat zij voor cybercriminelen vormen.
Phishingmailtje van een bekende
Zodra bekenden van een doelwit zijn geïnfecteerd wordt zijn of haar smartphone gebruikt als een platform om een cyberaanval tegen het daadwerkelijk doelwit op te zetten. Doordat de phishingaanval in dit geval afkomstig lijkt te zijn van een bekende zijn overheidsfunctionarissen, defensiepersoneel en journalisten eerder geneigd op de URL te klikken en in de truc te trappen.
Zodra de spyware zich op een iPhone heeft genesteld begint XAgent met het verzamelen van tekstberichten, contactgegevens, foto’s, geo-locatiedata, de status van de ingebouwde WiFi-module, een lijst van alle geïnstalleerde applicaties en een overzicht van alle softwareprocessen die draaien. Daarnaast kunnen de hackers ook nog eens de microfoon van de iPhone inschakelen om hun doelwit af te luisteren. Deze informatie wordt doorgestuurd naar een server van de hackers, die dus zeer veel data over hun doelwitten verzamelen.
iOS 7 en 8
XAgent is geschikt voor zowel iOS 7 als iOS 8. De apparaten hoeven niet gejailbreakt te zijn om geïnfecteerd te worden met de spyware. Vooral op iOS 7 kan een infectie lang onopgemerkt blijven, aangezien de spyware op dit besturingssysteem in staat is zijn icoon te verbergen.
Meer over
Lees ook
"Steeds meer medewerkers ontvangen misleidende instructies voor kledingvoorschriften"
Onderzoek van KnowBe4, aanbieder van ’s werelds grootste platform voor security awareness en gesimuleerde phishing, laat echter zien dat e-mails over kledingvoorschriften op de werkvloer inmiddels zijn uitgegroeid tot één van de meest voorkomende en verraderlijke onderwerpen in phishing-aanvallen.
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst
Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.
Proofpoint publiceert vandaag nieuw onderzoek naar TA4903
Proofpoint publiceert vandaag nieuw onderzoek naar TA4903. Deze dreigingsactor heeft een financieel motief en bespied zowel Amerikaanse overheidsinstanties als particuliere bedrijven in meerdere sectoren. De actor richt zich vooral op bedrijven in de Verenigde Staten, maar soms zijn ook wereldwijde organisaties slachtoffer van grote hoeveelheden e1