«Лаборатория Касперского» обнародовала бесплатную утилиту triangle_check, которая позволяет выявить следы заражения в резервной копии устройства Apple. Утилита связана со вчерашним предупреждением ФБС и исследователей, которые заявили об обнаружении целевых атак на устройства под управлением iOS и назвали эту кампанию «Операция Триангуляция».

Напомню, что вчера ФСБ и ФСО России сообщили о «разведывательной акции американских спецслужб, проведенной с использованием мобильных устройств фирмы Apple». А вскоре после этого «Лаборатория Касперского» опубликовала детальный отчет о целевых атаках на устройства, работающие под управлением iOS.

Кампания получила название «Операция Триангуляция» (Operation Triangulation) и, по данным «Лаборатории Касперского», целью этих атак было «незаметное внедрение шпионского модуля в iPhone сотрудников компании — как топ-менеджмента, так и руководителей среднего звена».

В своем отчете «Лаборатория Касперского» не сообщала ничего об атрибуции этих атак, тогда как ФСБ заявило, что полученная информация «свидетельствует о тесном сотрудничестве американской компании “Apple” с национальным разведсообществом, в частности АНБ США». Но вскоре был опубликован бюллетень Национального координационного центра по компьютерным инцидентам (НКЦКИ), который связал эти сообщения воедино.

Сегодня «Лаборатория Касперского» выпустила утилиту triangle_check, подробную инструкцию по ее использованию под разными платформами (Windows, Linux и macOS), а также по созданию, собственно, бэкапа устройства.

Эксперты пояснили, что поиск индикаторов компрометации вручную, это достаточно трудоемкий процесс, а triangle_check помогает его автоматизировать.

Желающим проверить резервную копию своего устройства предлагается загрузить triangle_check для Windows и Linux, скачав бинарную сборку, а на macOS можно установить Python-пакет.

«Утилита выводит результат “DETECTED”, когда обнаруживает конкретные индикаторы компрометации. Это означает, что устройство заражено.
Также она может вывести результат “SUSPICION”, означающий обнаружение совокупности менее однозначных индикаторов, указывающих на заражение.
Наконец, если отображается сообщение “No traces of compromise were identified”, то утилита не нашла следов заражения Operation Triangulation», — гласит сообщение компании.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии