当前位置:首页 > 网络安全

卡巴斯基GReAT发布新工具,用于识别Pegasus和其他iOS间谍软件

Infosecurity网站消息 ,卡巴近日,斯基识别卡巴斯基全球研究与分析团队(GReAT)发布了一种新的布新轻量级方法 ,用于检测复杂的工具iOS间谍软件,包括臭名昭著的用于Pegasus、Reign和Predator等软件。间谍

研究人员重点分析了之前被忽视的软件取证工件"Shutdown.log" ,发现该工件存储在iOS设备的亿华云卡巴sysdiagnose归档中,并记录了每个重启会话的斯基识别信息 。

他们还发现 ,布新在系统重新启动的工具过程中 ,可以明显观察到与Pegasus相关的用于异常现象,一些与Pegasus相关的间谍"粘滞"进程阻碍了系统重新启动 ,这些发现已经得到了网络安全社区的模板下载软件证实 。

而对Shutdown.log中Pegasus感染的卡巴进一步分析揭示了一个常见的感染路径 ,即"/private/var/db/",它与Reign和Predator引起的感染中所见的路径相似  。研究人员指出,该日志可用于识别与这些恶意软件组织相关的感染。香港云服务器

卡巴斯基GReAT首席安全研究员Maher Yamout解释道:“我们通过该日志中的感染指示器,并使用移动验证工具包(MVT)对其他iOS证据进行处理,确认了感染情况。因此,该日志将成为综合调查iOS恶意软件感染的重要组成部分。”

Maher Yamout进一步表示 :“鉴于这种行为与我们分析的其他Pegasus感染一致 ,我们相信该日志可以作为可靠的取证工件,服务器租用支持感染分析。”

为了增强用户在对抗iOS间谍软件方面的能力 ,卡巴斯基专家还开发了一个自检实用工具,并在GitHub上分享了该工具 。这个Python3脚本适用于macOS 、Windows和Linux用户,方便用户提取 、分析和解析Shutdown.log工件 。

综上所述 ,考虑到iOS间谍软件日益复杂化的建站模板情况,卡巴斯基建议采取以下几项措施以减少潜在攻击的威胁。

每天重新启动设备打断潜在的感染,使用苹果的锁定模式并禁用iMessage和FaceTime功能。

及时更新iOS安装最新的版本补丁 ,谨慎点击链接 ,并定期检查备份和系统诊断存档。源码下载

分享到:

滇ICP备2023006006号-31