ワイルドトライアングルを捕まえる方法 from securelist.com

security summary



感染した JavaScript 実行可能ファイルによって悪意のある添付ファイルが iPhone および iPad に送信され、後に「mitmproxy」を使用してパッチが適用されました。
次に、実行可能ファイルがデータベースから抽出され、暗号化されたデータが抽出されました。
これにより、トラフィックを傍受し、悪意のあるコードを抽出することができました。
攻撃者は同じコードを使用して、添付ファイルの body.nnnd.decrypt.conf.ini.db を含むデータを失うことなくネットワーク トラフィック全体を復号化できます。

コメント

タイトルとURLをコピーしました