Специалисты Kaspersky разработали новый метод обнаружения присутствия шпионского софта Pegasus на устройствах iPhone.
Специальный инструмент поможет пользователям самостоятельно проверить свои смартфоны. Созданная Глобальным центром исследований и анализа угроз (GReAT) тулза ищет ранее неизвестные следы в Shutdown.log. Помимо Pegasus, она может найти шпионские программы Reign и Predator.
Специалистам «Лаборатории Касперского» удалось выявить новые признаки заражения мобильных устройств на iOS Pegasus и его собратьями в системном логе — Shutdown.log.
Этот файл можно найти в архиве системной диагностики любого iPhone. Поскольку там содержатся сведения о каждой сессии перезагрузки, если владелец девайсы часто включает и выключает его, связанные с Pegasus аномалии проявляются в логе. Например, эксперты Kaspersky нашли записи о зависших процессах, которые ассоциируются с Pegasus и мешают перезагрузке.
Есть и другие признаки заражения, которые удалось собрать всем комьюнити. Изучив информацию в Shutdown.log, «Лаборатория Касперского» нашла стандартные пути заражения в «/private/var/db/», совпадающие с атаками другим шпионов — Reign и Predator. Чтобы проверить свой смартфон, можно воспользоваться утилитой Kaspersky.
Специальный инструмент поможет пользователям самостоятельно проверить свои смартфоны. Созданная Глобальным центром исследований и анализа угроз (GReAT) тулза ищет ранее неизвестные следы в Shutdown.log. Помимо Pegasus, она может найти шпионские программы Reign и Predator.
Специалистам «Лаборатории Касперского» удалось выявить новые признаки заражения мобильных устройств на iOS Pegasus и его собратьями в системном логе — Shutdown.log.
Этот файл можно найти в архиве системной диагностики любого iPhone. Поскольку там содержатся сведения о каждой сессии перезагрузки, если владелец девайсы часто включает и выключает его, связанные с Pegasus аномалии проявляются в логе. Например, эксперты Kaspersky нашли записи о зависших процессах, которые ассоциируются с Pegasus и мешают перезагрузке.
Есть и другие признаки заражения, которые удалось собрать всем комьюнити. Изучив информацию в Shutdown.log, «Лаборатория Касперского» нашла стандартные пути заражения в «/private/var/db/», совпадающие с атаками другим шпионов — Reign и Predator. Чтобы проверить свой смартфон, можно воспользоваться утилитой Kaspersky.
Для просмотра ссылки необходимо нажать
Вход или Регистрация