ในงานประชุม Security Analyst Summit ทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ Kaspersky (Global Research and Analysis Team - GReAT) เปิดเผยกระบวนการสืบสวนเกี่ยวกับ Operation Triangulation ที่ฉาวโฉ่ ทีมงานได้เปิดเผยรายละเอียดใหม่เกี่ยวกับการหาประโยชน์และใช้ช่องโหว่ของ iOS ที่เป็นรากฐานของการโจมตีนี้ ซึ่งเป็นแคมเปญที่กำหนดเป้าหมายโจมตีบุคคลทั่วไปและพนักงานของแคสเปอร์สกี้
ก่อนหน้านี้ แคสเปอร์สกี้ได้เปิดโปงแคมเปญชื่อว่า 'Operation Triangulation' เป็น Advanced Persistent Threat (APT) ที่กำหนดเป้าหมายโจมตีอุปกรณ์ iOS ใช้วิธีการที่ซับซ้อนในการกระจายช่องโหว่แบบซีโร่คลิก (zero-click exploits) ผ่าน iMessage และเข้าควบคุมอุปกรณ์และข้อมูลผู้ใช้โดยสมบูรณ์ในที่สุด ผู้เชี่ยวชาญประเมินว่าเป้าหมายหลักอาจเกี่ยวข้องกับการสอดส่องผู้ใช้อย่างลับๆ ซึ่งส่งผลกระทบต่อพนักงานของแคสเปอร์สกี้ด้วย เนื่องจากความซับซ้อนของการโจมตีและระบบนิเวศ iOS เป็นลักษณะปิด ทีมงานเฉพาะกิจจึงใช้เวลาและทรัพยากรจำนวนมากในการดำเนินการวิเคราะห์ทางเทคนิคโดยละเอียด
ที่งานประชุม Security Analyst Summit ผู้เชี่ยวชาญของแคสเปอร์สกี้ได้เปิดเผยรายละเอียดใหม่ที่ยังไม่เคยเปิดเผยก่อนหน้านี้ คือห่วงโซ่การโจมตีที่ใช้ประโยชน์จากช่องโหว่ 5 รายการ โดย 4 รายการเป็นช่องโหว่แบบ Zero-day ที่ไม่รู้จักก่อนหน้านี้ ซึ่งได้รับการแก้ไขหลังจากที่นักวิจัยของแคสเปอร์สกี้แจ้งช่องโหว่ที่พบไปยัง Apple
ผู้เชี่ยวชาญของแคสเปอร์สกี้ระบุจุดเข้าถึงแรกผ่านช่องโหว่ของไลบรารีการประมวลผลแบบอักษรหรือฟอนต์ จุดที่สองคือช่องโหว่ในโค้ดแมปหน่วยความจำจะอนุญาตให้เข้าถึงหน่วยความจำกายภาพของอุปกรณ์ได้ นอกจากนี้ ผู้โจมตียังใช้ประโยชน์จากช่องโหว่อีกสองช่องโหว่ เพื่อหลีกเลี่ยงฟีเจอร์ป้องกันความปลอดภัยฮาร์ดแวร์ของโปรเซสเซอร์ Apple รุ่นล่าสุด การวิจัยยังค้นพบว่า นอกเหนือจากความสามารถในการแพร่ระบาดไปยังอุปกรณ์ Apple จากระยะไกลผ่าน iMessage โดยที่ผู้ใช้ไม่ต้องโต้ตอบแล้ว ผู้โจมตียังมีแพลตฟอร์มสำหรับโจมตีผ่านเว็บเบราว์เซอร์ Safari อีกด้วย ซึ่งเป็นการค้นพบและแก้ไขช่องโหว่ที่ห้า
ทีมงาน Apple ได้เปิดตัวการอัปเดตความปลอดภัยอย่างเป็นทางการ โดยจัดการกับช่องโหว่ Zero-day สี่ช่องโหว่ที่ค้นพบโดยนักวิจัยของแคสเปอร์สกี้ (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990) ช่องโหว่นี้ส่งผลกระทบต่อผลิตภัณฑ์ Apple ในวงกว้าง รวมถึง iPhone, iPod, iPad, อุปกรณ์ macOS, Apple TV และ Apple Watch
บอริส ลาริน นักวิจัยหลัก ทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ กล่าวว่า "ฟีเจอร์ด้านความปลอดภัยบนฮาร์ดแวร์ของอุปกรณ์ที่มีชิป Apple รุ่นใหม่ ช่วยเพิ่มความยืดหยุ่นเพื่อรับมือการโจมตีทางไซเบอร์ได้อย่างมาก แต่ก็ไม่อาจต้านได้นาน ปฏิบัติการ Operation Triangulation ได้เตือนให้ใช้ความระมัดระวังในการจัดการไฟล์แนบ iMessage จากแหล่งผู้ส่งที่ไม่คุ้นเคย การดึงข้อมูลเชิงลึกจากกลยุทธ์ที่ใช้ใน Operation Triangulation ทำให้เกิดแนวทางที่มีประโยชน์ได้ นอกจากนี้ การค้นหาสมดุลระหว่างการปิดระบบและการเข้าถึงอาจส่งผลให้มีมาตรการรักษาความปลอดภัยที่ดีขึ้น"
แม้ว่าเหยื่อในครั้งนี้คือพนักงานของแคสเปอร์สกี้ รวมถึงผู้บริหารระดับสูงและระดับกลางของบริษัท ตลอดจนนักวิจัยในรัสเซีย ยุโรป ตะวันอออกกลาง รวมตุรกีและแอฟริกา แต่แคสเปอร์สกี้ก็ไม่ใช่เป้าหมายเดียวของปฏิบัติการโจมตีนี้
นอกเหนือจากการเผยแพร่รายงานและการพัฒนายูทิลิตี้ Triangle_check พิเศษแล้ว ผู้เชี่ยวชาญของ GReAT ยังได้สร้างอีเมลแอดเดรสเพื่อให้ผู้สนใจสามารถมีส่วนร่วมในการสืบสวนได้ ผลลัพธ์ที่ได้ก็คือ นักวิจัยของแคสเปอร์สกี้ได้รับการยืนยันว่า เกิดกรณีที่บุคคลอื่นตกเป็นเหยื่อของ Operation Triangulation เช่นกัน และได้ให้คำแนะนำแก่เหยื่อทั้งหมดในการเพิ่มความปลอดภัย
อิกอร์ คุซเน็ตซอฟ ผู้อำนวยการทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ กล่าวว่า "การรักษาความปลอดภัยระบบให้พ้นจากการโจมตีทางไซเบอร์ขั้นสูงไม่ใช่เรื่องง่ายและยังซับซ้อนยิ่งกว่าเมื่อเป็นระบบปิดอย่างเช่น iOS จำเป็นเหตุผลว่าทำไมการใช้มาตรการรักษาความปลอดภัยแบบหลายชั้น เพื่อตรวจจับและป้องกันการโจมตีดังกล่าวจึงเป็นเรื่องสำคัญมาก"
ผู้สนใจที่ต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ Operation Triangulation โดยแคสเปอร์สกี้จะเปิดเผยรายละเอียดด้านเทคนิคเพิ่มเติมในเร็วๆ นี้ โดยให้คำอธิบายโดยละเอียดเกี่ยวกับการวิเคราะห์ โปรดไปที่เว็บไซต์ Securelist.com
https://securelist.com/trng-2023/
นักวิจัยของแคสเปอร์สกี้ขอแนะนำให้ใช้มาตรการ เพื่อหลีกเลี่ยงการตกเป็นเหยื่อการโจมตีแบบกำหนดเป้าหมายโดยผู้ก่อคุกคาม ดังต่อไปนี้
ที่งานประชุม Kaspersky Security Analyst Summit 2024 ทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ (Global Research and Analysis Team GReAT) ได้เปิดเผยแคมเปญอันตรายที่ซับซ้อนโดยกลุ่มลาซารัส Lazarus APT (Advanced Persistent Threat) ซึ่งมีเป้าหมายเป็นนักลงทุนเงินคริปโตทั่วโลก ผู้โจมตีใช้เว็บไซต์เกมคริปโตปลอมโดยใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ในเบราเซอร์ Google Chrome เพื่อติดตั้งสปายแวร์และขโมยข้อมูลประจำตัวของวอลเล็ต เดือนพฤษภาคม 2024 ผู้เชี่ยวชาญของแคสเปอร์สกี้ได้วิเคราะห์เหตุการณ์ที่เกิดขึ้นภายใน
Kaspersky จับมือ INTERPOL ร่วมต่อต้านอาชญากรรมไซเบอร์ช่วงโอลิมปิก 2024
—
แคสเปอร์สกี้ (Kaspersky) มีส่วนร่วมในการจัดการอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับการ...
ครั้งแรก! Kaspersky เตรียมเปิดเวทีงานประชุมความปลอดภัยไซเบอร์ภาคอุตสาหกรรมใน APAC
—
แคสเปอร์สกี้ประกาศจะจัดงาน "Kaspersky Industrial Cybersecurity Confere...
แคสเปอร์สกี้เตือนภัย มิจฉาชีพใช้ 'Labubu' หลอกลวงเหยื่อในเว็บไซต์หลายภาษา หวังขโมยข้อมูลการเงิน
—
จากความนิยมที่เพิ่มขึ้นอย่างรวดเร็วของตุ๊กตาลาบูบู้ (Lab...
รายงานแคสเปอร์สกี้เผย เด็กๆ อยากรู้เรื่อง AI เพิ่มขึ้นมากกว่าสองเท่าในปี 2025
—
เนื่องในวันเด็กสากล แคสเปอร์สกี้ได้เผยแพร่รายงานประจำปีเรื่องความสนใจทางดิ...
แคสเปอร์สกี้เตือนภัยคุกคาม AI ระบาดในเอเชียแปซิฟิก แนะป้องกันเชิงรุกด้วย SOC
—
แคสเปอร์สกี้ บริษัทด้านความปลอดภัยไซเบอร์และดิจิทัลระดับโลก แสดงความกังวลเร...
แคสเปอร์สกี้ครองตำแหน่ง Leader ของ Frost Radar ด้านข้อมูลข่าวภัยคุกคามไซเบอร์
—
แคสเปอร์สกี้ (Kaspersky) ได้รับการแต่งตั้งให้เป็นผู้นำ (Leader) ใน Frost R...
Kaspersky Q1 2025: เหตุการณ์ไซเบอร์ที่เกิดจากเซิร์ฟเวอร์ถูกละเมิดในไทยได้เกือบ 192,000 ครั้ง
—
แคสเปอร์สกี้ตรวจพบเหตุการณ์อันตรายทางไซเบอร์ที่เพิ่มขึ้นอย่...
แคสเปอร์สกี้เผย โจรไซเบอร์ยังใช้วิธี bruteforce เจาะธุรกิจอาเซียน พบการโจมตีมากกว่า 53 ล้านรายการ
—
การค้นพบล่าสุดของแคสเปอร์สกี้ บริษัทด้านการรักษาความปล...
แคสเปอร์สกี้ชี้ ผู้เชี่ยวชาญ APAC 71% ระบุ 'Cyber Immunity' เป็นกลยุทธ์ดีในการต่อต้านอาชญากรไซเบอร์
—
ในงาน GITEX Asia 2025 แคสเปอร์สกี้ (Kaspersky) ได้เป...