L'essor de l'intelligence artificielle (IA) a donné lieu à des cyberattaques de plus en plus sophistiquées, transformant les rançongiciels en un service pour les cybercriminels. De nouvelles menaces ont également émergé, ciblant le système d'exploitation iOS via l'opération Triangulation 2024.
Alors que le paysage des menaces de cybersécurité continue d'évoluer, avec l'émergence de nouveaux attaquants, de nouvelles technologies et de nouvelles menaces, les organisations et les communautés sont confrontées à un environnement incertain. Le simple fait d'ouvrir un e-mail peut présenter des risques imprévisibles.
Selon le rapport 2023 de Kaspersky sur la réponse aux incidents, 75 % des cyberattaques ont exploité les vulnérabilités de Microsoft Office. Concernant les méthodes d'attaque, 42,3 % ont ciblé des applications gratuites disponibles sur Internet, 20,3 % ont exploité des comptes compromis, tandis que seulement 8,5 % ont eu recours à la force brute.
La plupart des attaques commencent par une méthode similaire : les pirates utilisent des identifiants volés ou achetés illégalement. Ils lancent ensuite des attaques via RDP, envoient des e-mails de phishing contenant des pièces jointes ou des liens malveillants, et infectent les systèmes avec des fichiers malveillants déguisés en documents publics. Point positif : le nombre d’attaques a diminué de 36 % au premier trimestre 2023 par rapport à la même période en 2022.
L'une des cyberattaques les plus dangereuses jamais découvertes par Kaspersky s'appelle Opération Triangulation. Cette campagne cible les appareils iOS en exploitant les vulnérabilités matérielles des processeurs Apple pour installer des logiciels malveillants.
Il est à noter que les pirates ont utilisé quatre vulnérabilités zero-day extrêmement dangereuses pour infecter les appareils ciblés, ce qui peut coûter plus d'un million de dollars sur le marché noir.
Lorsqu'un appareil iOS est ciblé, il reçoit un iMessage invisible contenant une pièce jointe malveillante. Cette pièce jointe exploite une vulnérabilité permettant au malware de s'exécuter automatiquement sans intervention de l'utilisateur. Une fois installé, le malware se connecte à un serveur de commande et lance une attaque en plusieurs étapes. Une fois l'attaque terminée, l'attaquant prend le contrôle total de l'appareil iOS et efface toute trace de l'attaque pour dissimuler ses actions.
Apple a corrigé ces vulnérabilités. Cependant, pour protéger les appareils contre d'éventuelles attaques futures, les utilisateurs d'iOS doivent régulièrement mettre à jour le logiciel, redémarrer périodiquement leurs appareils et désactiver iMessage pour minimiser le risque de recevoir des logiciels malveillants via des messages.
« Les organisations gouvernementales sont les cibles les plus ciblées, suivies par les entreprises industrielles et les institutions financières. Les rançongiciels et les cyberattaques destructrices sont les deux menaces les plus graves, causant d'énormes dommages aux organisations », a déclaré Igor Kuznetsov, directeur de l'équipe mondiale de recherche et d'analyse (GReAT) chez Kaspersky.
KIM THANH
Source : https://www.sggp.org.vn/tan-cong-mang-khai-thac-cac-lo-hong-phan-cung-trong-cpu-cua-apple-post754206.html
Comment (0)