{"id":30186,"date":"2023-06-01T17:15:45","date_gmt":"2023-06-01T15:15:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30186"},"modified":"2023-06-01T17:15:45","modified_gmt":"2023-06-01T15:15:45","slug":"triangulation-attack-on-ios","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/","title":{"rendered":"Eine Frage der Triangulation"},"content":{"rendered":"<p>Hallo zusammen, heute haben wir eine bedeutende Nachricht.<\/p>\n<p>Unsere Experten haben einen \u00e4u\u00dferst komplexen, professionell angelegten Cyberangriff entdeckt, der die mobilen Ger\u00e4te von Apple betrifft. Zweck dieses Angriffs ist das unauff\u00e4llige Einschleusen von Spyware in die iPhones von Mitarbeitern unseres Unternehmens \u2013 \u00a0sowohl des Top- als auch des Mittleren Managements.<\/p>\n<p>Der Angriff erfolgt \u00fcber eine unsichtbare iMessage mit einem schadhaften Anhang, der unter Ausnutzung einer Reihe von Sicherheitsl\u00fccken im iOS-Betriebssystem auf dem Ger\u00e4t ausgef\u00fchrt wird und Spyware installiert. Diese Installation erfolgt v\u00f6llig unbemerkt und erfordert keine Aktion seitens des Nutzers. Dar\u00fcber hinaus \u00fcbertr\u00e4gt die Spyware unauff\u00e4llig private Informationen an entfernte Server: Mikrofonaufzeichnungen, Fotos aus Instant Messengern, Geolocation und Daten \u00fcber eine Reihe anderer Aktivit\u00e4ten des Users des infizierten Ger\u00e4ts.<\/p>\n<p>Der Angriff erfolgt so unauff\u00e4llig wie m\u00f6glich, doch die Infektion wurde von der <strong>Kaspersky Unified Monitoring and Analysis Platform (KUMA)<\/strong>, einer nativen SIEM-L\u00f6sung f\u00fcr das Informations- und Ereignis-Management, erkannt; das System entdeckte eine Anomalie in unserem Netzwerk, die von Apple-Ger\u00e4ten ausging. Weitere Untersuchungen unseres Teams ergaben, dass mehrere Dutzend iPhones unserer Mitarbeiter mit einer neuen, technologisch \u00e4u\u00dferst anspruchsvollen Spyware infiziert waren, die wir \u201eTriangulation\u201c nannten.<\/p>\n<p>Aufgrund des geschlossenen Charakters von iOS gibt es keine Standard-Betriebssystem-Tools zur Erkennung und Entfernung dieser Spyware auf infizierten Smartphones (und kann es auch nicht geben). Zu diesem Zweck muss auf externe Tools zur\u00fcckgegriffen werden.<\/p>\n<p>Ein impliziter Hinweis auf das Vorhandensein von Triangulation auf dem Ger\u00e4t ist die Deaktivierung der M\u00f6glichkeit, iOS zu aktualisieren. F\u00fcr eine genauere Erkennung der Infektion muss eine Sicherungskopie des Ger\u00e4ts erstellt und diese mit einem speziellen Dienstprogramm \u00fcberpr\u00fcft werden. Ausf\u00fchrlichere Empfehlungen sind in <a href=\"https:\/\/securelist.com\/operation-triangulation\/109842\/\" target=\"_blank\" rel=\"noopener\">diesem technischen Artikel auf Securelist<\/a> zu finden. Wir sind gerade dabei, ein kostenloses Erkennungsprogramm zu entwickeln und werden es nach dem Testen zur Verf\u00fcgung stellen.<\/p>\n<p>Aufgrund der Besonderheiten bei der Blockierung von iOS-Updates auf infizierten Ger\u00e4ten haben wir bisher noch keine effektive M\u00f6glichkeit gefunden, Spyware zu entfernen, ohne dass Nutzerdaten verloren gehen. Dies ist nur m\u00f6glich, indem infizierte iPhones auf ihre Werkseinstellungen zur\u00fcckgesetzt und die neueste Version des Betriebssystems sowie die gesamte Nutzerumgebung von Grund auf neu installiert werden. Andernfalls kann Triangulation es selbst dann, wenn die Spyware nach einem Neustart aus dem Ger\u00e4tespeicher gel\u00f6scht wurde, \u00fcber Schwachstellen in einer veralteten Version von iOS erneut infizieren.<\/p>\n<p>Dieser erste Bericht zur Operation Triangulation stellt nur den Beginn der Untersuchungen dieses raffinierten Angriffs dar. Heute ver\u00f6ffentlichen wir die ersten Ergebnisse der Analyse, aber es liegt noch viel Arbeit vor uns. W\u00e4hrend der weiteren Untersuchungen des Vorfalls werden wir neue Daten in einem <a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\">speziellen Beitrag auf Securelist<\/a> ver\u00f6ffentlichen und auf dem internationalen Security Analyst Summit im Oktober eine Bilanz der geleisteten Arbeit ziehen (<a href=\"https:\/\/thesascon.com\/?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2b_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener nofollow\"> Nachrichten hierzu auf dieser Website<\/a>).<\/p>\n<p>Wir sind ziemlich \u00fcberzeugt davon, dass Kaspersky nicht das Hauptziel dieses Cyberangriffs war. Die kommenden Tage werden mehr Klarheit und weitere Details \u00fcber die weltweite Verbreitung der Spyware bringen.<\/p>\n<p>Wir glauben, dass der Hauptgrund f\u00fcr diesen Vorfall in der propriet\u00e4ren Natur von iOS liegt. Dieses Betriebssystem ist eine \u201eBlack Box\u201c, in der sich Spionageprogramme wie Triangulation jahrelang verstecken k\u00f6nnen. Die Erkennung und Analyse solcher Bedrohungen wird durch das Monopol von Apple auf Forschungswerkzeuge erschwert und macht es zu einem perfekten Zufluchtsort f\u00fcr Spionageprogramme. Mit anderen Worten: <a href=\"https:\/\/eugene.kaspersky.com\/2019\/09\/10\/iclosed-architecture-and-the-illusion-of-unhackability\/\" target=\"_blank\" rel=\"noopener\">Wie ich bereits mehrfach gesagt habe<\/a>, wird Nutzern die Illusion von Sicherheit vermittelt, die mit der v\u00f6lligen Undurchsichtigkeit des Systems einhergeht. Was tats\u00e4chlich in iOS passiert, ist Cybersecurity-Experten unbekannt. Das Ausbleiben von Nachrichten \u00fcber die Angriffe deutet keineswegs auf eine Unm\u00f6glichkeit der Angriffe selbst hin \u2013 wie wir gerade sehen.<\/p>\n<p>Zur Erinnerung:, das <a href=\"https:\/\/securelist.com\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/70504\/\" target=\"_blank\" rel=\"noopener\">ist nicht der erste Fall<\/a> eines gezielten Angriffs auf unser Unternehmen. Wir sind uns sehr bewusst, dass wir in einem enorm aggressiven Umfeld arbeiten und haben entsprechende Verfahren zur Reaktion auf Vorf\u00e4lle entwickelt. Dank der ergriffenen Ma\u00dfnahmen funktioniert das Unternehmen normal weiter, Gesch\u00e4ftsprozesse und Nutzerdaten sind nicht beeintr\u00e4chtigt, und die Bedrohung wurde neutralisiert. Wir werden Sie weiterhin sch\u00fctzen, wie gewohnt.<\/p>\n<p><strong>P.S. Warum \u201eTriangulation\u201c?<\/strong><\/p>\n<p>Um die Software- und Hardware-Spezifikationen des angegriffenen Systems zu erkennen, verwendet Triangulation die <a href=\"https:\/\/en.wikipedia.org\/wiki\/Canvas_fingerprinting\" target=\"_blank\" rel=\"noopener nofollow\">Canvas-Fingerprinting-Technologie<\/a> und zeichnet ein gelbes Dreieck in den Speicher des Ger\u00e4ts.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky-Forscher haben eine laufende mobile APT-Kampagne aufgedeckt, die mit bisher unbekannter Malware auf iOS-Ger\u00e4te abzielt. <\/p>\n","protected":false},"author":13,"featured_media":30187,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[109,50,19,1072,257],"class_list":{"0":"post-30186","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-apple","12":"tag-ios","13":"tag-iphone","14":"tag-spyware","15":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/triangulation-attack-on-ios\/25750\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/triangulation-attack-on-ios\/21185\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/triangulation-attack-on-ios\/10677\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/triangulation-attack-on-ios\/28444\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/triangulation-attack-on-ios\/26053\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/triangulation-attack-on-ios\/26373\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/triangulation-attack-on-ios\/28855\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/triangulation-attack-on-ios\/27787\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/triangulation-attack-on-ios\/35467\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/triangulation-attack-on-ios\/11476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/triangulation-attack-on-ios\/48353\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/triangulation-attack-on-ios\/20644\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/triangulation-attack-on-ios\/21332\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/triangulation-attack-on-ios\/33936\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/triangulation-attack-on-ios\/28861\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/triangulation-attack-on-ios\/26351\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/triangulation-attack-on-ios\/32064\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/triangulation-attack-on-ios\/31748\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30186"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30186\/revisions"}],"predecessor-version":[{"id":30192,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30186\/revisions\/30192"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30187"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}