Thu. May 2nd, 2024

A principios de este mes, los investigadores de seguridad para el Proyecto Cero de Google revelaron un exploit salvaje de iOS que permitiría a un actor malicioso hacerse cargo por completo de un dispositivo objetivo sin absolutamente ninguna interacción por parte del propietario del dispositivo. Apple finalmente parchó el exploit, aunque no hay indicios de que el exploit se haya utilizado realmente en la naturaleza.

Sin embargo, no se puede decir lo mismo sobre una nueva pieza de malware recientemente revelada por investigadores de seguridad que trabajan para el Proyecto Cero de Google. En un informe asombroso, Ian Beer, del Proyecto Cero, revela cómo una colección de sitios web pirateados distribuyó malware a cualquier dispositivo iOS que visitó el sitio en cuestión. El malware se basó en bastantes vulnerabilidades de 0 días en iOS y, según los informes, impactó en dispositivos que ejecutan iOS 10 a iOS 12.

Los sitios que sirven el malware no se mencionaron, pero se dice que reciben más de miles de visitantes a la semana. Y hablando de la sofisticación del ataque, el malware se basó en una cadena de 14 ataques de seguridad.

"TAG pudo recopilar cinco cadenas de exploits de iPhone separadas, completas y únicas, que cubren casi todas las versiones desde iOS 10 hasta la última versión de iOS 12", señala Beer. "Esto indicó que un grupo hizo un esfuerzo sostenido para piratear a los usuarios de iPhones en ciertas comunidades durante un período de al menos dos años".

Una vez que se visitó un sitio web afectado, el malware implantado en el dispositivo comenzó a recopilar todo tipo de datos confidenciales del usuario detrás de escena. Según el informe, el malware iOS en cuestión fue capaz de robar un tesoro de información, incluidos, entre otros, mensajes de texto, fotos e incluso datos de ubicación GPS en tiempo real.

Los sitios web en cuestión estuvieron aparentemente operativos durante dos años antes de que Google se topara con ellos. Apple parchó los exploits con una actualización de seguridad el pasado febrero.

Una vez más, los investigadores de Google no mencionan directamente quién fue el objetivo, aunque implican que se centró en las personas que pertenecen a un "determinado grupo étnico". Baste decir que muchos investigadores de seguridad confían en que un actor estatal está detrás del malware .

Aquí se puede ver un desglose técnico completo del malware en cuestión.

Fuente de la imagen: Foto de JIM LO SCALZO / EPA-EFE / Shutterstock

Fuente: BGR

By Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.