Blog

Apple corrige los dos ZERO-DAYs de iMessage vinculados a la operación de espionaje «Triangulación»

El día de hoy, Apple ha publicado sus respectivos parches de seguridad para 2 vulnerabilidades de día cero, que han estado siendo explotados en una campaña de la que el Gobierno ruso ha culpado a Estados Unidos. Para más información haz click aquí.

La campaña, apodada «Operación Triangulación«, fue publicitada por la empresa de ciberseguridad Kaspersky, con sede en Moscú, a principios de junio después de que el malware fuera detectado en los dispositivos de iPhones de sus empleados, así como este miércoles en una nueva investigación que describe cómo se comporta el spyware. Según la documentación, la campaña lleva activa desde 2019 y ataca a sus objetivos mediante el envío de mensajes en iMessages con archivos adjuntos maliciosos.

Las dos vulnerabilidades zero-days, rastreadas CVE-2023-32434 y CVE-2023-32439, fueron reportados cada uno a Apple por los investigadores de Kaspersky. No se tiene constancia de que ninguno de los dos fallos haya afectado a dispositivos más recientes de iOS 15.7.

«Los investigadores de Kaspersky descubrieron vulnerabilidades en el kernel y WebKit durante la investigación del ataque Operación Triangulación reportado a principios de este mes«, dijo la compañía. «El equipo colaboró proactivamente con el equipo de Investigación de Seguridad de Apple compartiendo información sobre el ataque y reportando los exploits«.

Aunque se desconoce el autor exacto de la amenaza, la campaña saltó a la palestra a principios de junio, cuando el Servicio Federal de Seguridad de Rusia (FSB) afirmó que la inteligencia estadounidense estaba utilizando el software espía para atacar los iPhones de diplomáticos rusos. Además de culpar también a la compañía de la manzana por dejar esta vulnerabilidad sin parchear.

En un comunicado publicado el mismo día que el informe de Kaspersky, el FSB afirmaba que Estados Unidos había infectado miles de iPhones con el malware y acusaba a Apple de complicidad en la campaña. Según la agencia, los objetivos eran tanto usuarios nacionales como números extranjeros que utilizaban tarjetas SIM registradas en misiones diplomáticas y embajadas en Rusia.

Aunque ni Kaspersky ni el FSB han vinculado las dos campañas, la agencia rusa de seguridad informática informó de que los indicadores de compromiso eran los mismos. Dando pie a más sospechas por parte del Kremlin.

Tras una investigación de medio año sobre la cadena de explotación, Kaspersky descubrió que el implante se despliega después de que los atacantes obtienen privilegios de root, y el programa espía opera únicamente en la memoria del dispositivo. Su rastro desaparece tras un reinicio del dispositivo, después del cual el malware tendría que volver a instalarse en el dispositivo. El implante también está programado para desaparecer al cabo de 30 días, a menos que los atacantes decidan prorrogarlo.

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info

Últimos Artículos

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required