人工知能(AI)の発展により、サイバー攻撃はますます巧妙化し、ランサムウェアはサイバー犯罪者にとってのサービスへと変貌を遂げています。また、2024年には「オペレーション・トライアンギュレーション」を通じてiOSオペレーティングシステムを標的とする新たな脅威も出現しています。
サイバーセキュリティの脅威は絶えず変化し、新たな攻撃者、テクノロジー、そして脅威が絶えず出現する中で、組織やコミュニティは非常に不確実な状況に直面しています。メールを開くことさえ、予期せぬリスクを伴います。
カスペルスキーのインシデントレスポンスアナリストレポート2023によると、サイバー攻撃の75%はMicrosoft Officeの脆弱性を悪用しています。攻撃手法に関しては、42.3%がインターネット上で入手可能な無料アプリケーションを標的とし、20.3%が侵害されたアカウントを悪用し、ブルートフォース攻撃はわずか8.5%でした。
ほとんどの攻撃は、まず攻撃者が盗用または不正に購入したログイン認証情報を使用することから始まります。その後、リモートデスクトッププロトコル(RDP)経由で攻撃を開始し、悪意のある添付ファイルやリンクを含むフィッシングメールを送信し、公開されている情報源にある文書を装った悪意のあるファイルを通じてシステムに感染させます。明るい面としては、2023年第1四半期の攻撃件数は、2022年の同時期と比較して36%減少しました。
カスペルスキーがこれまでに検知した最も危険なサイバー攻撃キャンペーンの一つは、「オペレーション・トライアンギュレーション」と呼ばれています。このキャンペーンは、AppleのCPUのハードウェア脆弱性を悪用し、iOSデバイスを標的としてマルウェアをインストールします。
注目すべきは、ハッカーが標的のデバイスに感染させるために、極めて危険なゼロデイ脆弱性を4つ利用したことです。これらの脆弱性を闇市場で購入するには、100万ドルを超える費用がかかる場合があります。
iOSデバイスが標的になると、悪意のある添付ファイルが含まれた目に見えないiMessageが送信されます。この添付ファイルは、ユーザーの操作なしにマルウェアを自動実行できる脆弱性を悪用しています。インストールされると、マルウェアはコマンド&コントロールサーバーに接続し、複数の段階にわたる攻撃を開始します。攻撃が完了すると、攻撃者はiOSデバイスを完全に制御し、攻撃の証拠をすべて消去して行動を隠蔽します。
Apple はこれらの脆弱性を修正しましたが、将来の潜在的な攻撃からデバイスを保護するために、iOS ユーザーはソフトウェアを定期的に更新し、デバイスを定期的に再起動し、iMessage を無効にして、メッセージ経由でマルウェアを受信するリスクを最小限に抑える必要があります。
カスペルスキーのグローバル調査分析チーム(GReAT)ディレクター、イゴール・クズネツォフ氏は次のように述べています。「最も標的となっているのは政府機関です。次いで製造業と金融機関が続いています。ランサムウェアとサイバー攻撃は、組織に甚大な被害をもたらす最も深刻な脅威です。」
キム・タン
[広告2]
出典: https://www.sggp.org.vn/tan-cong-mang-khai-thac-cac-lo-hong-phan-cung-trong-cpu-cua-apple-post754206.html






コメント (0)