cybersécurité

le malware Triangulation peut écouter vos conversations… depuis quatre ans

Un mystérieux malware espion a été repéré sur les iPhone des employés de Kaspersky. Déployé par le biais d’iMessage, ce redoutable virus est capable de voler vos données sensibles et d’enregistrer toutes vos conversations par le microphone…

Kaspersky, la célèbre société de cybersécurité russe qui édite l’antivirus du même nom, a été victime d’une importante cyberattaque. Dans un billet publié sur son blog, Eugene Kaspersky, le fondateur de l’entreprise basée à Moscou, révèle que cette « cyberattaque extrêmement complexe » visait les iPhone de ses employés. Des cadres dirigeants ont notamment été pris pour cible.

Triangulation, le spyware qui se propage via iMessage

LES ATTAQUANTS SONT PARVENUS À INJECTER UN MALWARE SUR LES IPHONE EN PASSANT PAR IMESSAGE, LA MESSAGERIE INSTANTANÉE D’APPLE. LE LOGICIEL MALVEILLANT, BAPTISÉ TRIANGULATION PAR KASPERSKY, ÉTAIT CONTENU DANS UNE PIÈCE JOINTE INVISIBLE GLISSÉE DANS UN SIMPLE MESSAGE. TOUTE L’OPÉRATION SE DÉROULE À DISTANCE, À L’INSU DE L’UTILISATEUR, EN EXPLOITANT DES BRÈCHES DANS LA SÉCURITÉ D’IOS, INDIQUE KASPERSKY. IL S’AGIT D’UNE FAILLE ZERO CLICK : LA VICTIME N’A MÊME PAS BESOIN DE FAIRE QUOI QUE CE SOIT POUR QUE LE MALWARE SE DÉPLOIE SUR LE TERMINAL. LE MODE OPÉRATOIRE SE RAPPROCHE DE CELUI DE PEGASUS, LE VIRUS ESPION DU GROUPE ISRAÉLIEN NSO. LE MESSAGE INITIAL, À L’ORIGINE DE L’ATTAQUE, ET LA PIÈCE JOINTE, SONT AUTOMATIQUEMENT EFFACÉS UNE FOIS QUE LE VIRUS A ÉTÉ IMPLANTÉ.

UNE FOIS INFILTRÉ SUR L’IPHONE DE SES VICTIMES, LE MALICIEL VA TRANSMETTRE « DES INFORMATIONS PRIVÉES À DES SERVEURS DISTANTS ». LE MALWARE COLLECTE LES PHOTOS ISSUES DE LA MESSAGERIE, LA GÉOLOCALISATION DE L’APPAREIL ET « UN CERTAIN NOMBRE D’AUTRES ACTIVITÉS DU PROPRIÉTAIRE DE L’APPAREIL ». SURTOUT, TRIANGULATION ACTIVE LE MICROPHONE ET SE MET À ENREGISTRER LES CONVERSATIONS AUX ALENTOURS. LES ENREGISTREMENTS AUDIO SONT ENSUITE RÉCUPÉRÉS ET TRANSMIS SUR DES SERVEURS. APRÈS UN REDÉMARRAGE, LE LOGICIEL DISPARAÎT PENDANT UN TEMPS, AVANT DE REVENIR EN FORCE ET DE POURSUIVRE L’ASPIRATION DES DONNÉES.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

2 jours ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

2 jours ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

4 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

5 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

6 jours ago

This website uses cookies.