新工具可识别佩加索斯和其他iOS间谍软件

卡巴斯基的研究团队发现iOS设备的Shutdown.log可以揭示间谍软件如Peagasus、Reign和Predator的痕迹。他们开发的Python脚本帮助用户分析此日志,提高对抗iOS恶意软件的能力。建议采取措施如定期重启和更新以防范攻击。
摘要由CSDN通过智能技术生成

卡巴斯基全球研究与分析团队(GReAT)发布了一种新的轻量级方法,用于检测复杂的iOS间谍软件,包括著名的威胁如佩加索斯、Reign和Predator。

在今天发布的一份咨询中,研究人员表示,他们专注于分析先前被忽视的法庭取证工具Shutdown.log,该工具存储在iOS设备的sysdiagnose存档中,保留了每个重新启动会话的信息。

在重新启动期间,与佩加索斯相关的异常现象变得明显。特别是与佩加索斯相关的“粘滞”进程阻碍重新启动的实例被识别出来。然后,这些发现得到了来自更广泛的网络安全社区的观察的证实。

在Shutdown.log中对佩加索斯感染的进一步分析显示了一个常见的感染路径,“/private/var/db/”,类似于Reign和Predator引起的感染中看到的路径。卡巴斯基的研究人员建议,这个日志文件具有识别与这些恶意软件家族相关的感染的潜力。

卡巴斯基的GReAT主管安全研究员Maher Yamout解释说:“在通过其他iOS工件的Mobile Verification Toolkit(MVT)处理确认感染后,该日志现在成为调查iOS恶意软件感染的整体方法的一部分。”

“由于我们证实了这种行为与我们分析的其他佩加索斯感染的一致性,我们相信它将成为支持感染分析的可靠法庭证据。”

为了赋予用户在对抗iOS间谍软件方面更多权力,卡巴斯基的专家还开发了一个在GitHub上共享的自检实用程序。这个Python3脚本简化了对Shutdown.log工具的提取、分析和解析,适用于macOS、Windows和Linux用户。

总体而言,鉴于iOS间谍软件日益复杂,卡巴斯基推荐采取几项措施来防范潜在的攻击。

这些包括每天重新启动以打断潜在的感染、利用苹果的锁定模式以及禁用iMessage和FaceTime。此外,及时更新iOS以安装最新的补丁、对链接保持谨慎,并定期检查备份和系统诊断存档。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值