卡巴斯基GReAT发布新工具,用于识别Pegasus和其他iOS间谍软件
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
卡巴斯基发布了一种新的方法,用于检测复杂的iOS间谍软件。研究人员发现了一个被忽视的取证工件,可以用于识别与恶意软件组织相关的感染。卡巴斯基还开发了一个自检实用工具,并分享了该工具的Python3脚本。建议用户采取一些措施来保护设备安全。
🎯
关键要点
- 卡巴斯基发布了一种新的方法,用于检测复杂的iOS间谍软件,包括Pegasus、Reign和Predator。
- 研究人员发现了被忽视的取证工件'Shutdown.log',该工件存储在iOS设备的sysdiagnose归档中。
- Shutdown.log记录了每个重启会话的信息,并可用于识别与恶意软件组织相关的感染。
- 研究表明,Pegasus感染的常见路径为'/private/var/db/',与Reign和Predator的感染路径相似。
- 卡巴斯基GReAT首席安全研究员Maher Yamout表示,该日志是综合调查iOS恶意软件感染的重要组成部分。
- 卡巴斯基开发了一个自检实用工具,并在GitHub上分享了Python3脚本,适用于macOS、Windows和Linux用户。
- 卡巴斯基建议用户采取措施以减少潜在攻击的威胁,包括每天重新启动设备、使用苹果的锁定模式、及时更新iOS等。
➡️