• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Pegasus: nuovo metodo per rilevarlo
    Attualità

    Pegasus: nuovo metodo per rilevarlo

    By Redazione BitMAT17 Gennaio 20244 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    I ricercatori di Kaspersky hanno svelato un nuovo metodo per rilevare spyware iOS sofisticati come Pegasus, oltre ad altre nuove minacce simili come Reign e Predator, che permette agli utenti di controllare in autonomia i propri dispositivi

    pegasus-Quadrant Knowledge Solutions-Ask Me Anything: le esperte di Kaspersky-Kaspersky Container Security

    I ricercatori di Kaspersky hanno svelato un nuovo metodo per rilevare spyware iOS sofisticati come Pegasus, oltre ad altre nuove minacce simili come Reign e Predator, che permette agli utenti di controllare in autonomia i propri dispositivi.

    Il Global Research and Analysis Team (GReAT) di Kaspersky ha sviluppato un metodo semplice per rilevare gli indicatori di infezione da spyware iOS sofisticati come Pegasus, Reign e Predator attraverso l’analisi di Shutdown.log, un artefatto forense finora trascurato.

    Gli esperti dell’azienda hanno scoperto che, inaspettatamente, le infezioni di Pegasus lasciano tracce nel log di sistema Shutdown.log, il quale viene memorizzato in ogni archivio “sysdiagnose” generato su un qualsiasi dispositivo mobile iOS. Questo archivio conserva le informazioni di ogni sessione di riavvio, il che significa che le anomalie associate al malware Pegasus diventano evidenti nel “log” se un utente infetto riavvia il proprio dispositivo. Tra queste, sono stati identificati casi di processi che impediscono i riavvii, in particolare quelli legati a Pegasus, insieme a tracce di infezione scoperte dalle analisi pubbliche della comunità di cybersicurezza.

    “L’analisi del dump di “sysdiag” si è dimostrata essere poco intrusiva e poco dispendiosa in termini di risorse, basandosi su artefatti di sistema per identificare potenziali infezioni dell’iPhone. Dopo aver ricevuto la segnalazione di infezione da questo registro e confermato l’infezione utilizzando l’elaborazione di dati artefatti iOS da parte di Mobile Verification Toolkit (MTV), questo registro diventa ora parte di un approccio olistico per indagare sulle infezioni da malware iOS. Poiché abbiamo confermato la consistenza di questo comportamento con le altre infezioni di Pegasus che abbiamo analizzato, crediamo che servirà come artefatto forense affidabile per supportare l’analisi dell’infezione”, ha commentato Maher Yamout, Lead Security Researcher di Kaspersky’s GReAT.

    Dall’analisi del file Shutdown.log nelle infezioni da Pegasus, gli esperti di Kaspersky hanno osservato un “path” utilizzato più frequentemente durante le infezioni, ovvero “/private/var/db/”, che rispecchia i “path” rilevati nelle infezioni causate da altri malware iOS, come Reign e Predator. I ricercatori dell’azienda suggeriscono che questo file di log ha un potenziale per identificare le infezioni correlate a queste famiglie di malware. Per facilitare la ricerca di infezioni da spyware, gli esperti di Kaspersky hanno sviluppato una utility di autoverifica per gli utenti. Gli script Python3 facilitano l’estrazione, l’analisi e il parsing dell’artefatto Shutdown.log. Lo strumento è condiviso pubblicamente su GitHub e disponibile per MacOS, Windows e Linux.

    Gli spyware iOS, come Pegasus, sono altamente sofisticati. Sebbene la cyber community non possa sempre impedirne lo sfruttamento, gli utenti possono adottare misure per rendere difficile il compito degli aggressori.

    Per proteggersi da spyware avanzati su iOS, gli esperti di Kaspersky consigliano:

    · Riavvio quotidiano: secondo una ricerca di Amnesty International e Citizen Lab, Pegasus si basa spesso su 0-day senza click e senza persistenza. I riavvii giornalieri regolari possono aiutare a pulire il dispositivo, rendendo necessario per gli aggressori reinfettare ripetutamente, aumentando così le possibilità di rilevamento nel tempo.

    · Modalità di isolamento: ci sono stati diversi report pubblici sul successo della nuova modalità di isolamento di Apple nel fermare l’infezione di malware iOS.

    · Disattivare iMessage e Facetime: iMessage, attivo di default, è un vettore di “exploiting” particolarmente attraente per gli attaccanti. Disabilitarlo riduce il rischio di cadere vittima di catene zero-click. Lo stesso consiglio vale per Facetime, un altro potenziale vettore di attacco.

    · Mantenere il dispositivo aggiornato: installare tempestivamente le ultime patch per iOS, poiché molti kit di exploit per iOS mirano alle vulnerabilità già patchate. La rapidità degli aggiornamenti è fondamentale per evitare che alcuni aggressori “Nation-State” sfruttino gli aggiornamenti rimandati.

    · Prestare attenzione ai link: evitare di aprire link ricevuti per messaggio, poiché i membri di Pegasus potrebbero ricorrere a exploit 1 click consegnati tramite SMS, altri messenger o e-mail.

    · Controllare regolarmente backup e sysdiag: l’elaborazione dei backup crittografati e degli archivi Sysdiagnose con gli strumenti MVT e Kaspersky può aiutare a rilevare il malware iOS.

    Adottando queste pratiche nella routine, gli utenti possono rafforzare le proprie difese contro lo spyware avanzato per iOS come Pegasus e ridurre il rischio di successo degli attacchi.

    Kaspersky Pegasus spyware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025

    Twin4Cyber e Maticmind alla Camera per parlare di cybercrime

    17 Aprile 2025

    NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti

    15 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.