{"id":26373,"date":"2023-06-01T10:57:38","date_gmt":"2023-06-01T16:57:38","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26373"},"modified":"2023-06-03T22:52:10","modified_gmt":"2023-06-04T04:52:10","slug":"triangulation-attack-on-ios","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/triangulation-attack-on-ios\/26373\/","title":{"rendered":"Un asunto de triangulaci\u00f3n"},"content":{"rendered":"<p>Hola a todos:<\/p>\n<p>Hoy compartir\u00e9 con ustedes una noticia de \u00faltima hora sobre un incidente de ciberseguridad que acabamos de descubrir\u2026<\/p>\n<p>Nuestros expertos se han encontrado con un ciberataque dirigido a profesionales y extremadamente complejo que utiliza los dispositivos m\u00f3viles de Apple. El prop\u00f3sito de este ataque es la colocaci\u00f3n discreta de un software esp\u00eda en los iPhone de los empleados de, al menos, nuestra empresa, tanto en los mandos intermedios como en la alta directiva.<\/p>\n<p>El ataque se lleva a cabo utilizando un iMessage invisible con un adjunto malicioso que, aprovechando una serie de vulnerabilidades del sistema operativo iOS, se ejecuta en el dispositivo para instalar el spyware. La implementaci\u00f3n de este malware esp\u00eda se lleva a cabo totalmente en oculto y no requiere ninguna acci\u00f3n por parte del usuario. Despu\u00e9s, transmite sigilosamente informaci\u00f3n privada a servidores remotos: grabaciones de micr\u00f3fonos, capturas de los mensajes instant\u00e1neos, geolocalizaci\u00f3n y datos sobre otras actividades del propietario del dispositivo infectado.<\/p>\n<p>A pesar de que el ataque se llev\u00f3 a cabo de la forma m\u00e1s discreta posible, nuestros expertos descubrieron la infecci\u00f3n gracias a Kaspersky Unified Monitoring and Analysis Platform (KUMA), una soluci\u00f3n <a href=\"https:\/\/es.wikipedia.org\/wiki\/Gesti%C3%B3n_de_informaci%C3%B3n_y_eventos_de_seguridad\" target=\"_blank\" rel=\"noopener nofollow\">SIEM<\/a> nativa para la gesti\u00f3n de eventos y de la informaci\u00f3n de seguridad, que detect\u00f3 una anomal\u00eda en nuestra red proveniente de los dispositivos Apple. La investigaci\u00f3n posterior de nuestro equipo mostr\u00f3 que varias docenas de iPhone de empleados senior estaban infectados con un nuevo software esp\u00eda con una tecnolog\u00eda de lo m\u00e1s sofisticada que hemos denominado \u201cTriangulation\u201d.<\/p>\n<p>Debido a la naturaleza cerrada de iOS, no hay (ni puede haber) herramientas de sistema operativo est\u00e1ndar para la detecci\u00f3n y eliminaci\u00f3n de este software esp\u00eda en los smartphones infectados. Para ello, se necesitan herramientas externas.<\/p>\n<p>Un indicativo indirecto de la presencia de Triangulation en el dispositivo es la desactivaci\u00f3n de la capacidad para actualizar iOS. Para un reconocimiento m\u00e1s preciso y fiable de la infecci\u00f3n, hay que realizar una copia de seguridad del dispositivo y despu\u00e9s analizarla con una herramienta especial; en este <a href=\"https:\/\/securelist.com\/operation-triangulation\/109842\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo t\u00e9cnico de Securelist<\/a> encontrar\u00e1s indicaciones m\u00e1s detalladas al respecto. Por otro lado, estamos desarrollando una herramienta de detecci\u00f3n gratuita que estar\u00e1 disponible en cuanto la pongamos a prueba.<\/p>\n<p>Debido a ciertas peculiaridades inherentes al bloqueo de las actualizaciones de iOS en los dispositivos infectados, todav\u00eda no hemos encontrado una forma eficaz de eliminar el software esp\u00eda sin perder los datos del usuario. La \u00fanica soluci\u00f3n consiste en restaurar los iPhone infectados a la configuraci\u00f3n de f\u00e1brica e instalar la \u00faltima versi\u00f3n del sistema operativo y todo el entorno del usuario desde cero. De lo contrario, incluso aunque el software esp\u00eda se eliminara de la memoria despu\u00e9s de reiniciar, Triangulation a\u00fan podr\u00eda volver a infectar el dispositivo a trav\u00e9s de vulnerabilidades en una versi\u00f3n obsoleta de iOS.<\/p>\n<p>Nuestro informe sobre Triangulation representa solo el comienzo de la investigaci\u00f3n de este sofisticado ataque. Hoy publicamos los primeros resultados del an\u00e1lisis, pero a\u00fan queda mucho trabajo por hacer. A medida que vayamos encontrando hallazgos en nuestra investigaci\u00f3n, seguiremos actualizando esta <a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n de Securelist<\/a> con los nuevos datos. Adem\u00e1s, compartiremos la investigaci\u00f3n al completo en la Security Analyst Summit en octubre (iremos informando en su <a href=\"https:\/\/thesascon.com\/?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2b_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina<\/a>).<\/p>\n<p>Estamos convencidos de que Kaspersky no ha sido el objetivo principal de este ciberataque. En los pr\u00f3ximos d\u00edas tendremos m\u00e1s informaci\u00f3n sobre la proliferaci\u00f3n internacional de este spyware.<\/p>\n<p>Creemos que la raz\u00f3n principal de este incidente es la naturaleza propietaria de iOS. Este sistema operativo es una \u201ccaja negra\u201d, en la que un spyware como Triangulation puede ocultarse durante a\u00f1os. Detectar y analizar este tipo de amenazas resulta a\u00fan m\u00e1s complicado debido al monopolio de herramientas de investigaci\u00f3n de Apple, lo que lo convierte en un refugio perfecto para el spyware. Es decir, como ya he comentado en <a href=\"https:\/\/eugene.kaspersky.com\/2019\/09\/10\/iclosed-architecture-and-the-illusion-of-unhackability\/\" target=\"_blank\" rel=\"noopener\">otras ocasiones<\/a>, a los usuarios se les concede una falsa seguridad asociada con la completa opacidad del sistema. Pero, lo que sucede realmente es que iOS es un completo desconocido para los expertos en ciberseguridad y la ausencia de noticias sobre ataques no indica que sean imposibles, como acabamos de comprobar.<\/p>\n<p>Cabe recordar que esta <a href=\"https:\/\/securelist.lat\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/76581\/\" target=\"_blank\" rel=\"noopener\">no es la primera vez<\/a> que un ataque se dirige contra nuestra empresa. Somos muy conscientes de que trabajamos en un entorno muy agresivo, por ello hemos desarrollado unos procedimientos de respuesta a incidentes adecuados. De esta forma, la empresa opera con normalidad, los procesos comerciales y los datos de los usuarios no se ven afectados y la amenaza ha sido neutralizada. Seguimos protegi\u00e9ndote, como siempre.<\/p>\n<p>P.D. \u00bfPor qu\u00e9 \u201cTriangulation\u201d?<\/p>\n<p>Para reconocer las especificaciones de software y hardware del sistema atacado, Triangulation utiliza la tecnolog\u00eda <a href=\"https:\/\/en.wikipedia.org\/wiki\/Canvas_fingerprinting\" target=\"_blank\" rel=\"noopener nofollow\">Canvas Fingerprinting<\/a> y dibuja un tri\u00e1ngulo amarillo en la memoria del dispositivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sufrimos un ataque dirigido contra nuestra directiva con el troyano Triangulation.<\/p>\n","protected":false},"author":13,"featured_media":26374,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539],"tags":[26,27,29,5890],"class_list":{"0":"post-26373","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-apple","11":"tag-ios","12":"tag-iphone","13":"tag-trojans"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/triangulation-attack-on-ios\/26373\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/triangulation-attack-on-ios\/25750\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/triangulation-attack-on-ios\/21185\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/triangulation-attack-on-ios\/10677\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/triangulation-attack-on-ios\/28444\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/triangulation-attack-on-ios\/26053\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/triangulation-attack-on-ios\/28855\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/triangulation-attack-on-ios\/27787\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/triangulation-attack-on-ios\/35467\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/triangulation-attack-on-ios\/11476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/triangulation-attack-on-ios\/48353\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/triangulation-attack-on-ios\/20644\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/triangulation-attack-on-ios\/21332\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/triangulation-attack-on-ios\/33936\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/triangulation-attack-on-ios\/28861\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/triangulation-attack-on-ios\/26351\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/triangulation-attack-on-ios\/32064\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/triangulation-attack-on-ios\/31748\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ios\/","name":"IOS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26373"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26373\/revisions"}],"predecessor-version":[{"id":26383,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26373\/revisions\/26383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26374"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}