cybersécurité

le malware Triangulation peut écouter vos conversations… depuis quatre ans

Un mystérieux malware espion a été repéré sur les iPhone des employés de Kaspersky. Déployé par le biais d’iMessage, ce redoutable virus est capable de voler vos données sensibles et d’enregistrer toutes vos conversations par le microphone…

Kaspersky, la célèbre société de cybersécurité russe qui édite l’antivirus du même nom, a été victime d’une importante cyberattaque. Dans un billet publié sur son blog, Eugene Kaspersky, le fondateur de l’entreprise basée à Moscou, révèle que cette « cyberattaque extrêmement complexe » visait les iPhone de ses employés. Des cadres dirigeants ont notamment été pris pour cible.

Triangulation, le spyware qui se propage via iMessage

LES ATTAQUANTS SONT PARVENUS À INJECTER UN MALWARE SUR LES IPHONE EN PASSANT PAR IMESSAGE, LA MESSAGERIE INSTANTANÉE D’APPLE. LE LOGICIEL MALVEILLANT, BAPTISÉ TRIANGULATION PAR KASPERSKY, ÉTAIT CONTENU DANS UNE PIÈCE JOINTE INVISIBLE GLISSÉE DANS UN SIMPLE MESSAGE. TOUTE L’OPÉRATION SE DÉROULE À DISTANCE, À L’INSU DE L’UTILISATEUR, EN EXPLOITANT DES BRÈCHES DANS LA SÉCURITÉ D’IOS, INDIQUE KASPERSKY. IL S’AGIT D’UNE FAILLE ZERO CLICK : LA VICTIME N’A MÊME PAS BESOIN DE FAIRE QUOI QUE CE SOIT POUR QUE LE MALWARE SE DÉPLOIE SUR LE TERMINAL. LE MODE OPÉRATOIRE SE RAPPROCHE DE CELUI DE PEGASUS, LE VIRUS ESPION DU GROUPE ISRAÉLIEN NSO. LE MESSAGE INITIAL, À L’ORIGINE DE L’ATTAQUE, ET LA PIÈCE JOINTE, SONT AUTOMATIQUEMENT EFFACÉS UNE FOIS QUE LE VIRUS A ÉTÉ IMPLANTÉ.

UNE FOIS INFILTRÉ SUR L’IPHONE DE SES VICTIMES, LE MALICIEL VA TRANSMETTRE « DES INFORMATIONS PRIVÉES À DES SERVEURS DISTANTS ». LE MALWARE COLLECTE LES PHOTOS ISSUES DE LA MESSAGERIE, LA GÉOLOCALISATION DE L’APPAREIL ET « UN CERTAIN NOMBRE D’AUTRES ACTIVITÉS DU PROPRIÉTAIRE DE L’APPAREIL ». SURTOUT, TRIANGULATION ACTIVE LE MICROPHONE ET SE MET À ENREGISTRER LES CONVERSATIONS AUX ALENTOURS. LES ENREGISTREMENTS AUDIO SONT ENSUITE RÉCUPÉRÉS ET TRANSMIS SUR DES SERVEURS. APRÈS UN REDÉMARRAGE, LE LOGICIEL DISPARAÎT PENDANT UN TEMPS, AVANT DE REVENIR EN FORCE ET DE POURSUIVRE L’ASPIRATION DES DONNÉES.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.