Malware Pengawasan 'Exodus' Ditemukan Menargetkan Pengguna Apple iOS - Otak Kita

Malware Pengawasan 'Exodus' Ditemukan Menargetkan Pengguna Apple iOS


OtakKita - Peneliti Cybersecurity telah menemukan versi iOS dari aplikasi pengawasan ponsel yang kuat yang awalnya menargetkan perangkat Android melalui aplikasi di Google Play Store resmi.

Dijuluki Exodus, demikian sebutan malware itu, spyware versi iOS ditemukan oleh peneliti keamanan di LookOut selama analisis sampel Android-nya yang mereka temukan tahun lalu.

Tidak seperti varian Android-nya, Exodus versi iOS telah didistribusikan di luar App Store resmi, terutama melalui situs web phishing yang meniru operator seluler Italia dan Turkmenistan.

Karena Apple membatasi pemasangan langsung aplikasi di luar toko aplikasi resminya, Exodus versi iOS menyalahgunakan program Apple Developer Enterprise, yang memungkinkan perusahaan untuk mendistribusikan aplikasi in-house mereka sendiri secara langsung kepada karyawan mereka tanpa perlu menggunakan iOS App Store .

    "Setiap situs phishing berisi tautan ke manifes distribusi, yang berisi metadata seperti nama aplikasi, versi, ikon, dan URL untuk file IPA," kata para peneliti dalam posting blog.

    "Semua paket ini menggunakan profil penyediaan dengan sertifikat distribusi yang terkait dengan perusahaan Connexxa S.R.L."


Meskipun varian iOS kurang canggih dari mitra Android-nya, spyware tetap dapat mengeksfiltrasi informasi dari perangkat iPhone yang ditargetkan termasuk, kontak, rekaman audio, foto, video, lokasi GPS, dan informasi perangkat.

Data yang dicuri kemudian dikirim melalui permintaan HTTP PUT ke titik akhir pada perintah yang dikendalikan penyerang dan server kontrol, yang merupakan infrastruktur CnC yang sama dengan versi Android dan menggunakan protokol komunikasi yang serupa.



Beberapa perincian teknis menunjukkan bahwa Keluaran "kemungkinan merupakan produk dari upaya pembangunan yang didanai dengan baik" dan bertujuan untuk menargetkan sektor pemerintah atau penegak hukum.

    "Ini termasuk penggunaan pinning sertifikat dan enkripsi kunci publik untuk komunikasi C2, pembatasan geografis yang diberlakukan oleh C2 saat memberikan tahap kedua, dan rangkaian fitur pengawasan yang komprehensif dan diimplementasikan dengan baik," kata para peneliti.


Dikembangkan oleh perusahaan berbasis di Italia bernama Connexxa S.R.L., Keluaran terungkap akhir bulan lalu ketika peretas topi putih dari Security Without Borders menemukan hampir 25 aplikasi berbeda yang menyamar sebagai aplikasi layanan di Google Play Store, yang dihapus oleh raksasa teknologi setelah diberitahukan.

Dalam pengembangan selama setidaknya lima tahun, Keluaran untuk Android biasanya terdiri dari tiga tahap berbeda. Pertama, ada dropper kecil yang mengumpulkan informasi pengidentifikasi dasar, seperti IMEI dan nomor telepon, tentang perangkat yang ditargetkan.

Tahap kedua terdiri dari beberapa paket biner yang menggunakan serangkaian fungsi pengawasan yang diimplementasikan dengan baik.

Akhirnya, tahap ketiga menggunakan exploit DirtyCOW yang terkenal (CVE-2016-5195) untuk mendapatkan kontrol root atas ponsel yang terinfeksi. Setelah berhasil diinstal, Keluaran dapat melakukan sejumlah besar pengawasan.

Varian Android juga dirancang untuk tetap berjalan pada perangkat yang terinfeksi bahkan ketika layar dimatikan.

Sementara versi Android Exodus berpotensi menginfeksi perangkat "beberapa ratus jika tidak seribu atau lebih", tidak jelas berapa banyak iPhone yang terinfeksi oleh varian iOS Exodus.

Setelah diberi tahu tentang spyware oleh para peneliti Lookout, Apple mencabut sertifikat perusahaan, mencegah aplikasi jahat dipasang di iPhone baru dan dijalankan di perangkat yang terinfeksi.

Ini adalah contoh kedua dalam satu tahun terakhir ketika sebuah perusahaan perangkat lunak Italia ketahuan mendistribusikan spyware. Awal tahun lalu, sebuah perusahaan Italia lain yang dirahasiakan ditemukan mendistribusikan "Skygofree," alat mata-mata Android yang berbahaya yang memberi peretas kendali penuh atas perangkat yang terinfeksi dari jarak jauh.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel