Công cụ miễn phí tự động phát hiện phần mềm độc hại trên thiết bị iOS

Tạp chí Nhịp sống số - Sau báo cáo về chiến dịch Operation Triangulation, các chuyên gia Kaspersky đã ra mắt tiện ích đặc biệt ‘triangle_check’ tự động tìm kiếm sự lây nhiễm phần mềm độc hại trên các thiết bị iOS

Sau các thông tin về chiến dịch Operation Triangulation nhắm đến các thiết bị iOS, Kaspersky mới đây ra mắt tiện ích đặc biệt ‘triangle_check’, giúp tự động phát hiện phần mềm độc hại trên thiết bị.

Công cụ này hiện được chia sẻ công khai trên GitHub, có sẵn trên macOS, Windows và Linux.

Công cụ miễn phí tự động phát hiện phần mềm độc hại trên thiết bị iOS

Trước đó, vào đầu tháng 6/2023, Kaspersky đã báo cáo về một chiến dịch APT trên nền tảng di động đang nhắm mục tiêu vào các thiết bị iOS. Chiến dịch này phát tán các khai thác lỗ hổng zero-click (mã độc không yêu cầu bất cứ hành vi nhấp chuột hoặc tương tác nào của người dùng) qua iMessage để chạy phần mềm độc hại và giành quyền kiểm soát hoàn toàn đối với thiết bị và dữ liệu, với mục tiêu cuối cùng là bí mật theo dõi người dùng.

Mặc dù trong số các nạn nhân có cả nhân viên của Kaspersky, song các nhà nghiên cứu của hãng bảo mật này cho rằng cuộc tấn công còn vượt xa phạm vi tổ chức. Theo đó, Kaspersky tiếp tục cuộc điều tra nhằm làm rõ ràng và chi tiết hơn về sự phát triển của phần mềm gián điệp này trên toàn thế giới.

Báo cáo ban đầu đã bao gồm một bản mô tả chi tiết về cơ chế tự kiểm tra dấu hiệu xâm nhập bằng công cụ MVT. Kaspersky đã ra mắt trên GitHub một tiện ích đặc biệt có tên ‘triangle_check’. Tiện ích này có sẵn trên macOS, Windows và Linux với lập trình Python, cho phép người dùng tự động tìm kiếm dấu hiệu lây nhiễm phần mềm độc hại và do đó kiểm tra xem thiết bị có bị nhiễm hay không.

Trước khi cài đặt tiện ích, người dùng nên sao lưu thiết bị. Sau khi tạo bản sao lưu, người dùng có thể cài đặt và chạy công cụ.

Nếu phát hiện thấy các dấu hiệu xâm nhập, công cụ sẽ hiển thị thông báo “DETECTED” xác nhận thiết bị đã bị lây nhiễm; hoặc “SUSPICION” cho biết việc phát hiện các dấu hiệu ít rõ ràng hơn, đồng thời chỉ ra khả năng lây nhiễm.

Nếu may mắn không có IoC nào được phát hiện, máy sẽ hiển thị thông báo "No traces of compromise were identified". 

Ông Igor Kuznetsov - Trưởng đơn vị EEMEA tại Nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky (GReAT) - cho biết: "Với khả năng chạy trên đa nền tảng, ‘triangle_check’ cho phép người dùng quét thiết bị của họ một cách tự động. Chúng tôi kêu gọi cộng đồng an ninh mạng chung tay trong việc nghiên cứu chiến dịch APT mới để xây dựng một thế giới số an toàn hơn".

Có thể bạn quan tâm