Passer au contenu

Triangulation : ce malware historique infecte les iPhone via iMessage depuis 4 ans

Un malware encore jamais vu a infecté l’iPhone via iMessage pendant plus de quatre ans. Explications.

  • Kaspersky a été victime d’une cyberattaque sophistiquée qui a infecté les iPhones de plusieurs employés avec un malware collectant diverses données
  • Le malware, surnommé “Triangulation”, a été utilisé contre les employés de Kaspersky pendant au moins quatre ans, exploitant des failles dans iOS via des messages iMessage
  • Les autorités russes ont affirmé que l’attaque était liée à une campagne plus large de l’Agence de Sécurité Nationale américaine (NSA), accusation qu’Apple a niée

La célèbre entreprise de sécurité informatique Kaspersky, basée à Moscou, a récemment été frappée par une cyberattaque inédite. Celle-ci a réussi à infecter les iPhone de plusieurs dizaines d’employés de la firme avec un malware capable de collecter des enregistrements de microphone, des photos, des données de géolocalisation et d’autres données.

Selon Eugene Kaspersky, le fondateur de l’entreprise, “Kaspersky n’était pas la principale cible de cette cyberattaque” et “les prochains jours apporteront plus de clarté et de détails sur la propagation mondiale de ce logiciel espion”.

La Russie accuse la NSA

Selon des responsables du Centre National de Coordination des Incidents Informatiques de Russie, ces attaques seraient liées à une campagne plus vaste menée par l’Agence de Sécurité Nationale américaine (NSA). Cette campagne aurait infecté plusieurs milliers d’iPhone appartenant à des personnes à l’intérieur de missions diplomatiques et d’ambassades en Russie, notamment ceux situés dans les pays de l’OTAN, les nations post-soviétiques, Israël et la Chine.

Un communiqué séparé du FSB, le service de sécurité fédéral de la Russie, allègue que Apple aurait coopéré avec la NSA dans cette campagne. “Nous n’avons jamais travaillé avec aucun gouvernement pour insérer une porte dérobée dans un produit Apple et nous ne le ferons jamais” a immédiatement réfuté Apple.

Le malware qui a été utilisé contre les employés de Kaspersky pendant au moins quatre ans était livré dans des textes iMessage contenant un fichier malveillant qui exploitait automatiquement une ou plusieurs vulnérabilités sans nécessiter que le destinataire prenne une quelconque action.

Par ailleurs, les appareils ont été infectés par ce que les chercheurs de Kaspersky ont décrit comme une “plateforme APT entièrement fonctionnelle”. APT est l’acronyme de “menace persistante avancée” et fait référence à des hackers avec des ressources presque illimitées qui ciblent des individus sur de longues périodes. Les APT sont presque toujours soutenus par des États-nations. Une fois le malware APT installé, le message initial qui avait déclenché la chaîne d’infection était supprimé.

Dans un post publié ce jeudi, Eugene Kaspersky a déclaré que l’attaque était menée à l’aide d’un iMessage invisible contenant une pièce jointe malveillante. Cette pièce jointe, exploitant un certain nombre de vulnérabilités dans le système d’exploitation iOS, s’exécutait sur l’appareil et installait un logiciel espion. Le déploiement du logiciel espion était complètement caché et ne nécessitait aucune action de la part de l’utilisateur.

De plus, le logiciel espion transmettait en toute discrétion des informations privées à des serveurs distants : enregistrements de microphone, photos provenant de messageries instantanées, géolocalisation et données concernant un certain nombre d’autres activités du propriétaire de l’appareil infecté.

Surnommée “Operation Triangulation”, cette attaque tire son nom du fait que le malware utilise une technique connue sous le nom de “canvas fingerprinting” pour découvrir quel matériel et quel logiciel sont installés sur un téléphone. Au cours de ce processus, le malware “dessine un triangle jaune dans la mémoire de l’appareil”, a expliqué Eugene Kaspersky.

Les chercheurs de Kaspersky ont déclaré que les premières traces des infections par Triangulation remontent à 2019, et qu’au mois de juin 2023, les attaques étaient toujours en cours. Un représentant de Kaspersky a déclaré par e-mail qu’il n’était pas clair si l’une des vulnérabilités était des “zero-days”, c’est-à-dire qu’elles étaient inconnues d’Apple et non corrigées dans iOS au moment où elles ont été exploitées.

Pas une première pour Kaspersky

Ce n’est pas la première fois que Kaspersky est victime d’une campagne APT. En 2014, la société a découvert qu’un malware discret avait infecté son réseau pendant des mois avant d’être détecté. Alors que l’attaquant avait pris soin de dissimuler les origines de l’infection, Kaspersky a déclaré que le malware dans cette attaque était une version mise à jour de Duqu, qui a été découvert fin 2011 avec du code directement dérivé de Stuxnet.

Des preuves ont ensuite suggéré que Duqu avait été utilisé pour espionner les efforts de l’Iran pour développer du matériel nucléaire et surveiller les relations commerciales du pays.

“Nous sommes bien conscients que nous travaillons dans un environnement très agressif et avons développé des procédures appropriées de réponse aux incidents” a déclaré Kaspersky.

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Newsletter 🍋

Abonnez-vous, et recevez chaque matin un résumé de l’actu tech

1 commentaire
1 commentaire
  1. Où sont tous les imbéciles disant gneu gneu Apple c’est plus sécurisé ?

    Apple n’est pas plus sécurisé. Vous êtes juste enfermé dans une boîte donc vous pouvez pas faire de connerie de vous même. Mais en terme de faille c’est autant qu’Android.
    Également Android est plus attaqué qu’Apple parce que tout simplement il y a beaucoup plus d’utilisateur d’Android qu’IOS. Quand tu fais un braquage c’est dans une grosse banque, pas les petites banques de campagne.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *