Rozwój sztucznej inteligencji (AI) doprowadził do coraz bardziej wyrafinowanych cyberataków, zmieniając ransomware w usługę dla cyberprzestępców. Pojawiły się również nowe zagrożenia, atakujące system operacyjny iOS w ramach operacji Triangulacja 2024.
W miarę jak krajobraz zagrożeń cyberbezpieczeństwa ewoluuje, a wraz z nim pojawiają się nowi atakujący, technologie i zagrożenia, organizacje i społeczności stają w obliczu niepewności. Nawet otwarcie wiadomości e-mail może wiązać się z nieprzewidywalnym ryzykiem.
Według raportu Kaspersky Incident Response Analyst Report 2023, 75% cyberataków wykorzystywało luki w zabezpieczeniach pakietu Microsoft Office. Jeśli chodzi o metody ataku, 42,3% ataków dotyczyło darmowych aplikacji dostępnych w internecie, 20,3% wykorzystywało przejęte konta, a tylko 8,5% stosowało atak siłowy.
Większość ataków rozpoczyna się od takiej metody: cyberprzestępcy wykorzystują skradzione lub nielegalnie nabyte dane uwierzytelniające. Następnie przeprowadzają ataki za pośrednictwem protokołu RDP, wysyłają wiadomości phishingowe zawierające złośliwe załączniki lub linki i infekują systemy złośliwymi plikami podszywającymi się pod dokumenty ze źródeł publicznych. Pozytywnym aspektem jest to, że liczba ataków w pierwszym kwartale 2023 roku spadła o 36% w porównaniu z analogicznym okresem w 2022 roku.
Jedną z najniebezpieczniejszych kampanii cyberataków, jakie kiedykolwiek wykryła firma Kaspersky, jest operacja Triangulacja. Celem tej kampanii są urządzenia z systemem iOS, wykorzystując luki w zabezpieczeniach sprzętowych procesorów Apple do instalowania złośliwego oprogramowania.
Warto zaznaczyć, że hakerzy wykorzystali cztery niezwykle niebezpieczne luki typu zero-day do zainfekowania urządzeń, co na czarnym rynku może kosztować użytkownika ponad milion dolarów.
Gdy urządzenie z systemem iOS staje się celem ataku, otrzymuje niewidoczną wiadomość iMessage zawierającą złośliwy załącznik. Załącznik wykorzystuje lukę w zabezpieczeniach, która umożliwia automatyczne uruchomienie złośliwego oprogramowania bez interakcji użytkownika. Po zainstalowaniu złośliwe oprogramowanie łączy się z serwerem poleceń i kontroli (C&C) i rozpoczyna wieloetapowy atak. Po jego zakończeniu atakujący przejmuje pełną kontrolę nad urządzeniem z systemem iOS i usuwa wszelkie ślady ataku, aby ukryć swoje działania.
Firma Apple załatała te luki w zabezpieczeniach, jednak w celu ochrony urządzeń przed możliwymi przyszłymi atakami użytkownicy systemu iOS powinni regularnie aktualizować oprogramowanie, okresowo restartować urządzenia i wyłączyć usługę iMessage, aby zminimalizować ryzyko otrzymania złośliwego oprogramowania za pośrednictwem wiadomości.
„Organizacje rządowe są najczęściej atakowanymi celami, a następnie firmy produkcyjne i instytucje finansowe. Oprogramowanie ransomware i destrukcyjne cyberataki to dwa najpoważniejsze zagrożenia, wyrządzające ogromne szkody organizacjom” – powiedział Igor Kuzniecow, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky.
Kim Thanh
Źródło: https://www.sggp.org.vn/tan-cong-mang-khai-thac-cac-lo-hong-phan-cung-trong-cpu-cua-apple-post754206.html
Komentarz (0)