Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

Les cyberattaques exploitent les vulnérabilités matérielles des processeurs Apple

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng15/08/2024


L'essor de l'intelligence artificielle (IA) a donné lieu à des cyberattaques de plus en plus sophistiquées, transformant les rançongiciels en un service pour les cybercriminels. De nouvelles menaces ont également émergé, ciblant le système d'exploitation iOS via l'opération Triangulation 2024.

Kaspersky a découvert une campagne appelée Opération Triangulation ciblant les produits Apple.
Kaspersky a découvert une campagne appelée Opération Triangulation ciblant les produits Apple.

Alors que le paysage des menaces de cybersécurité continue d'évoluer, avec l'émergence de nouveaux attaquants, de nouvelles technologies et de nouvelles menaces, les organisations et les communautés sont confrontées à un environnement incertain. Le simple fait d'ouvrir un e-mail peut présenter des risques imprévisibles.

Selon le rapport 2023 de Kaspersky sur la réponse aux incidents, 75 % des cyberattaques ont exploité les vulnérabilités de Microsoft Office. Concernant les méthodes d'attaque, 42,3 % ont ciblé des applications gratuites disponibles sur Internet, 20,3 % ont exploité des comptes compromis, tandis que seulement 8,5 % ont eu recours à la force brute.

La plupart des attaques commencent par une méthode similaire : les pirates utilisent des identifiants volés ou achetés illégalement. Ils lancent ensuite des attaques via RDP, envoient des e-mails de phishing contenant des pièces jointes ou des liens malveillants, et infectent les systèmes avec des fichiers malveillants déguisés en documents publics. Point positif : le nombre d’attaques a diminué de 36 % au premier trimestre 2023 par rapport à la même période en 2022.

L'une des cyberattaques les plus dangereuses jamais découvertes par Kaspersky s'appelle Opération Triangulation. Cette campagne cible les appareils iOS en exploitant les vulnérabilités matérielles des processeurs Apple pour installer des logiciels malveillants.

Il est à noter que les pirates ont utilisé quatre vulnérabilités zero-day extrêmement dangereuses pour infecter les appareils ciblés, ce qui peut coûter plus d'un million de dollars sur le marché noir.

Lorsqu'un appareil iOS est ciblé, il reçoit un iMessage invisible contenant une pièce jointe malveillante. Cette pièce jointe exploite une vulnérabilité permettant au malware de s'exécuter automatiquement sans intervention de l'utilisateur. Une fois installé, le malware se connecte à un serveur de commande et lance une attaque en plusieurs étapes. Une fois l'attaque terminée, l'attaquant prend le contrôle total de l'appareil iOS et efface toute trace de l'attaque pour dissimuler ses actions.

Apple a corrigé ces vulnérabilités. Cependant, pour protéger les appareils contre d'éventuelles attaques futures, les utilisateurs d'iOS doivent régulièrement mettre à jour le logiciel, redémarrer périodiquement leurs appareils et désactiver iMessage pour minimiser le risque de recevoir des logiciels malveillants via des messages.

« Les organisations gouvernementales sont les cibles les plus ciblées, suivies par les entreprises industrielles et les institutions financières. Les rançongiciels et les cyberattaques destructrices sont les deux menaces les plus graves, causant d'énormes dommages aux organisations », a déclaré Igor Kuznetsov, directeur de l'équipe mondiale de recherche et d'analyse (GReAT) chez Kaspersky.

KIM THANH



Source : https://www.sggp.org.vn/tan-cong-mang-khai-thac-cac-lo-hong-phan-cung-trong-cpu-cua-apple-post754206.html

Comment (0)

No data
No data

Même sujet

Même catégorie

Se balançant précairement sur la falaise, s'accrochant aux rochers pour gratter les algues sur la plage de Gia Lai
48 heures de chasse aux nuages, d'observation des rizières et de dégustation de poulet à Y Ty
Le secret des performances exceptionnelles du Su-30MK2 dans le ciel de Ba Dinh le 2 septembre
Tuyen Quang s'illumine de lanternes géantes de la mi-automne pendant la nuit du festival

Même auteur

Patrimoine

Chiffre

Entreprise

No videos available

Nouvelles

Système politique

Locale

Produit