Last Updated on 2024-07-02 08:00 by admin
サイバーセキュリティ研究者たちは、南アジアのユーザーを対象としたサイバー諜報キャンペーンが再び活発化し、Apple iOSのスパイウェア「LightSpy」を配布していることを発見した。このキャンペーンは、特にインドのユーザーを標的にしている可能性がある。LightSpyは、2020年に初めて文書化され、ニュースサイトを介した水飲み場攻撃を通じて配布される高度なiOSバックドアである。このマルウェアは、連絡先、SMSメッセージ、正確な位置情報、VoIP通話中の音声記録など、機密情報を収集する機能を備えている。最新バージョンでは、Telegram、QQ、WeChatのデータ、iCloudキーチェーンデータ、SafariとGoogle Chromeのウェブブラウザ履歴を盗む機能が拡張されている。
さらに、このスパイウェアは、Wi-Fiネットワークのリスト、インストールされたアプリの詳細、デバイスのカメラを使用して写真を撮る、音声を録音する、サーバーから受信したシェルコマンドを実行するなどの機能を持ち、感染したデバイスの完全な制御を可能にする。LightSpyは、コマンドアンドコントロールサーバーとの通信を検出および傍受から防ぐために証明書ピンニングを使用している。ソースコードの調査からは、中国語を母国語とする者の関与が示唆されており、国家支援の活動である可能性がある。Appleは、インドを含む92カ国のユーザーに、傭兵スパイウェア攻撃の標的になっている可能性があるとの脅威通知を送信したと述べている。
【ニュース解説】
南アジアのiPhoneユーザーを標的にしたサイバー諜報キャンペーンが、Apple iOS用のスパイウェア「LightSpy」を用いて再び活発化していることが、セキュリティ研究者によって明らかにされました。このキャンペーンは、特にインドのユーザーが標的にされている可能性が高いとされています。LightSpyは、ニュースサイトを介した水飲み場攻撃を通じて配布される高度なiOSバックドアであり、2020年に初めて文書化されました。
LightSpyの最新バージョンは、「F_Warehouse」と呼ばれるモジュラー型フレームワークを採用しており、これまで以上に広範なスパイ活動が可能になっています。このスパイウェアは、連絡先、SMSメッセージ、正確な位置情報、VoIP通話中の音声記録など、機密情報を収集する能力を持っています。さらに、Telegram、QQ、WeChatのデータ、iCloudキーチェーンデータ、SafariとGoogle Chromeのウェブブラウザ履歴など、さらに多くの情報を盗み出す機能が追加されています。
このスパイウェアは、Wi-Fiネットワークのリスト、インストールされたアプリの詳細、デバイスのカメラを使用して写真を撮る、音声を録音する、サーバーから受信したシェルコマンドを実行するなど、感染したデバイスの完全な制御を可能にする機能も備えています。LightSpyは、コマンドアンドコントロールサーバーとの通信を検出および傍受から防ぐために証明書ピンニングを使用しており、これにより、分析されているネットワーク上ではC2サーバーへの接続が確立されないようになっています。
ソースコードの調査からは、中国語を母国語とする者の関与が示唆されており、国家支援の活動である可能性が高いとされています。このような背景から、LightSpyは、特定の国家によるサイバー諜報活動の一環と見られています。
このキャンペーンの再活発化は、南アジア地域におけるモバイルデバイスを対象としたスパイ活動の脅威が高まっていることを示しています。特に、個人や組織の機密情報を盗み出す能力が拡張されたことにより、対象となる個人や組織にとっては深刻なリスクとなります。このような脅威に対処するためには、ユーザー自身がセキュリティ意識を高め、定期的なソフトウェア更新やセキュリティ対策の強化が必要です。また、国家レベルでの対策や国際的な協力も、この種のサイバー脅威に効果的に対抗するためには欠かせません。
from Chinese-Linked LightSpy iOS Spyware Targets South Asian iPhone Users.