Le développement de l'intelligence artificielle (IA) a engendré des cyberattaques de plus en plus sophistiquées, transformant les rançongiciels en un service pour les cybercriminels. De nouvelles menaces ont également émergé, ciblant le système d'exploitation iOS lors de l'opération Triangulation en 2024.
Face à l'évolution constante des menaces en matière de cybersécurité, avec l'émergence permanente de nouveaux attaquants, de nouvelles technologies et de nouvelles menaces, les organisations et les communautés évoluent dans un contexte d'incertitude extrême. Même l'ouverture d'un courriel comporte des risques imprévus.
D'après le rapport 2023 de Kaspersky sur la réponse aux incidents, 75 % des cyberattaques exploitent des vulnérabilités de Microsoft Office. Concernant les méthodes d'attaque, 42,3 % ciblent des applications gratuites disponibles sur Internet, 20,3 % exploitent des comptes compromis, tandis que seulement 8,5 % utilisent la force brute.
La plupart des attaques débutent de la manière suivante : les attaquants utilisent des identifiants de connexion volés ou achetés illégalement. Ils procèdent ensuite à des attaques via le protocole RDP (Remote Desktop Protocol), envoient des courriels d'hameçonnage contenant des pièces jointes ou des liens malveillants et infectent les systèmes grâce à des fichiers malveillants dissimulés dans des documents publics. Point positif, le nombre d'attaques au premier trimestre 2023 a diminué de 36 % par rapport à la même période en 2022.
L'une des campagnes de cyberattaques les plus dangereuses jamais détectées par Kaspersky est baptisée Opération Triangulation. Cette campagne cible les appareils iOS en exploitant des failles matérielles des processeurs Apple pour y installer des logiciels malveillants.
Les pirates ont notamment exploité quatre failles zero-day extrêmement dangereuses pour infecter les appareils ciblés. Le coût d'acquisition de ces vulnérabilités sur le marché noir peut dépasser un million de dollars.
Lorsqu'un appareil iOS est ciblé, il reçoit un iMessage invisible contenant une pièce jointe malveillante. Cette pièce jointe exploite une vulnérabilité permettant l'exécution automatique d'un logiciel malveillant sans intervention de l'utilisateur. Une fois installé, le logiciel malveillant se connecte à un serveur de commande et de contrôle et lance les différentes phases de l'attaque. À l'issue de celle-ci, l'attaquant prend le contrôle total de l'appareil iOS et efface toute trace de l'attaque afin de dissimuler ses agissements.
Apple a corrigé ces vulnérabilités ; toutefois, pour protéger leurs appareils contre d’éventuelles attaques futures, les utilisateurs d’iOS doivent régulièrement mettre à jour leur logiciel, redémarrer périodiquement leurs appareils et désactiver iMessage afin de minimiser le risque de recevoir des logiciels malveillants par messages.
Igor Kuznetsov, directeur de l'équipe mondiale de recherche et d'analyse (GReAT) chez Kaspersky, a déclaré : « Les organisations gouvernementales sont les plus ciblées. Viennent ensuite les entreprises manufacturières et les institutions financières. Les ransomwares et les cyberattaques constituent les deux menaces les plus graves, causant des dommages considérables aux organisations. »
KIM THANH
Source : https://www.sggp.org.vn/tan-cong-mang-khai-thac-cac-lo-hong-phan-cung-trong-cpu-cua-apple-post754206.html






Comment (0)