卡巴斯基GReAT發布新工具,用于識別Pegasus和其他iOS間諜軟件
Infosecurity網站消息,近日,卡巴斯基全球研究與分析團隊(GReAT)發布了一種新的輕量級方法,用于檢測復雜的iOS間諜軟件,包括臭名昭著的Pegasus、Reign和Predator等軟件。
研究人員重點分析了之前被忽視的取證工件"Shutdown.log",發現該工件存儲在iOS設備的sysdiagnose歸檔中,并記錄了每個重啟會話的信息。
他們還發現,在系統重新啟動的過程中,可以明顯觀察到與Pegasus相關的異常現象,一些與Pegasus相關的"粘滯"進程阻礙了系統重新啟動,這些發現已經得到了網絡安全社區的證實。
而對Shutdown.log中Pegasus感染的進一步分析揭示了一個常見的感染路徑,即"/private/var/db/",它與Reign和Predator引起的感染中所見的路徑相似。研究人員指出,該日志可用于識別與這些惡意軟件組織相關的感染。
卡巴斯基GReAT首席安全研究員Maher Yamout解釋道:“我們通過該日志中的感染指示器,并使用移動驗證工具包(MVT)對其他iOS證據進行處理,確認了感染情況。因此,該日志將成為綜合調查iOS惡意軟件感染的重要組成部分。”
Maher Yamout進一步表示:“鑒于這種行為與我們分析的其他Pegasus感染一致,我們相信該日志可以作為可靠的取證工件,支持感染分析。”
為了增強用戶在對抗iOS間諜軟件方面的能力,卡巴斯基專家還開發了一個自檢實用工具,并在GitHub上分享了該工具。這個Python3腳本適用于macOS、Windows和Linux用戶,方便用戶提取、分析和解析Shutdown.log工件。
綜上所述,考慮到iOS間諜軟件日益復雜化的情況,卡巴斯基建議采取以下幾項措施以減少潛在攻擊的威脅。
每天重新啟動設備打斷潛在的感染,使用蘋果的鎖定模式并禁用iMessage和FaceTime功能。
及時更新iOS安裝最新的版本補丁,謹慎點擊鏈接,并定期檢查備份和系統診斷存檔。