Con el ataque a SolarWinds se extrajo información de comienzo de sesión de gadgets iOS

Hola , otro atrayente articulo blog , aguardamos que les complazca

Síguenos por #Telegram

iOS como cualquier S.O. es vulnerable a los asaltos de esos con las habilidades suficientes para hallar vulnerar los sistemas de seguridad impuestas por Apple. En la situacion del ataque a Solarwinds, se supo explotar la puerta de inseguridad llamada “Día Cero”. Se consiguió para obtener información del comienzo de sesión en gadgets con iOS.

La puerta de inseguridad del Dïa Cero (Zero-Day) prosigue dando de que charlar. El ataque a SolarWinds lo revela

Los gadgets de Apple son los más seguros de base del mercado. Sin programa auxiliares de protección, el sistema de Apple, tanto en iOS como en macOS, esencialmente es un sistema encriptado difícil de vulnerar. Pero eso no significa imbatible o inexpugnable.

Eso es lo que pasó en esta ocasión. A resultas del ataque por piratas informáticos rusos a SolarWinds. También se ha detectado que se consiguió vulnerar el ingreso de comienzo en sesiones de la plataforma móvil de Apple con lo que ello supone.

Los estudiosos Maddie Stone y Clement Lecigne manifestaron que se consiguió explotar una exclusiva puerta de inseguridad entonces ignota. Se mandaban mensajes a gobernantes del gobierno a través de LinkedIn. Conforme se rastrea el día cero, se conoce que redirigieron a los clientes a dominios que instalaron cargas útiles maliciosas en iPhone absolutamente actualizados.

Este exploit desactivaría las protecciones para catalogar cookies de autenticación de múltiples websites populares. La víctima necesitaría tener una sesión abierta en estos websites desde Safari a fin de que las cookies se filtrasen con éxito. El exploit apuntó a las ediciones de la plataforma móvil de Apple 12.4 a 13.7. 

Este exploit, reconocido como “CVE-2021-1879”, permitió además catalogar información de comienzo de sesión de múltiples websites: Google plus, Microsoft, LinkedIn, Fb y Yahoo.

La campaña de rastreo de estos asaltos, prosigue de cerca a una que Microsoft reveló en el mes de mayo. En un correo electrónico, Shane Huntley, jefe del Conjunto de Análisis de Amenazas de Google plus, confirmó la conexión entre los asaltos. Implican a USAID y el día cero de la plataforma móvil de Apple.

Estas son 2 campañas distintas, pero según nuestra visibilidad, pensamos que los actores detrás de WebKit 0-day y la campaña de USAID son exactamente el mismo conjunto de actores, escribió Huntley. Es esencial tomar en consideración que todos trazan los límites de los actores de forma diferente. En este caso en particular, nos encontramos ajustados con la evaluación de APT 29 de los gobiernos de EE. UU. Y Reino Unido.

Si les ha dado gusto este articulo posiblemente les interese otras clases sobre la manzana

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar