Vietnam.vn - Nền tảng quảng bá Việt Nam

Cyberataki wykorzystują luki w zabezpieczeniach sprzętowych procesorów Apple

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng15/08/2024

[reklama_1]

Rozwój sztucznej inteligencji (AI) doprowadził do coraz bardziej wyrafinowanych cyberataków, zmieniając ransomware w usługę dla cyberprzestępców. Pojawiły się również nowe zagrożenia, atakujące system operacyjny iOS w ramach operacji Triangulacja 2024.

Kaspersky odkrył kampanię o nazwie Operation Triangulation, której celem były produkty Apple.
Kaspersky odkrył kampanię o nazwie Operation Triangulation, której celem były produkty Apple.

W miarę jak krajobraz zagrożeń cyberbezpieczeństwa stale ewoluuje, a nowi atakujący, technologie i zagrożenia nieustannie się pojawiają, organizacje i społeczności stają w obliczu niepewności. Nawet otwarcie wiadomości e-mail może wiązać się z nieprzewidywalnym ryzykiem.

Według raportu Kaspersky Incident Response Analyst Report 2023, 75% cyberataków wykorzystuje luki w zabezpieczeniach pakietu Microsoft Office. Jeśli chodzi o metody ataku, 42,3% ataków ma na celu darmowe aplikacje dostępne w internecie, 20,3% wykorzystuje przejęte konta, a tylko 8,5% stosuje atak siłowy.

Większość ataków rozpoczyna się od skradzionych lub nielegalnie zdobytych danych uwierzytelniających. Następnie ataki są przeprowadzane za pośrednictwem protokołu RDP, wysyłane są wiadomości phishingowe zawierające złośliwe załączniki lub linki oraz infekowane systemy złośliwymi plikami podszywającymi się pod dokumenty ze źródeł publicznych. Pozytywnym aspektem jest spadek liczby ataków w pierwszym kwartale 2023 roku o 36% w porównaniu z analogicznym okresem w 2022 roku.

Jedną z najniebezpieczniejszych kampanii cyberataków, jakie kiedykolwiek wykryła firma Kaspersky, jest operacja Triangulacja. Celem tej kampanii są urządzenia z systemem iOS, wykorzystując luki w zabezpieczeniach sprzętowych procesorów Apple do instalowania złośliwego oprogramowania.

Warto zaznaczyć, że hakerzy wykorzystali cztery niezwykle niebezpieczne luki typu zero-day do zainfekowania urządzeń, co na czarnym rynku może kosztować użytkownika ponad milion dolarów.

Gdy urządzenie z systemem iOS otrzyma niewidoczną wiadomość iMessage zawierającą złośliwy załącznik, załącznik ten wykorzystuje lukę w zabezpieczeniach, która umożliwia automatyczne uruchomienie złośliwego oprogramowania bez interakcji użytkownika. Po zainstalowaniu złośliwe oprogramowanie łączy się z serwerem poleceń i kontroli (C&C) i rozpoczyna wieloetapowy atak. Po jego zakończeniu atakujący przejmuje pełną kontrolę nad urządzeniem z systemem iOS i usuwa wszelkie ślady ataku, aby ukryć swoje działania.

Firma Apple załatała te luki w zabezpieczeniach, jednak w celu ochrony urządzeń przed możliwymi przyszłymi atakami użytkownicy systemu iOS powinni regularnie aktualizować oprogramowanie, okresowo restartować urządzenia i wyłączyć usługę iMessage, aby zminimalizować ryzyko otrzymania złośliwego oprogramowania za pośrednictwem wiadomości.

„Organizacje rządowe są najczęstszym celem ataków, a następnie przedsiębiorstwa produkcyjne i instytucje finansowe. Oprogramowanie ransomware i cyberataki to dwa najpoważniejsze zagrożenia, wyrządzające ogromne szkody organizacjom” – powiedział Igor Kuzniecow, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky.

Kim Thanh



Źródło: https://www.sggp.org.vn/tan-cong-mang-khai-thac-cac-lo-hong-phan-cung-trong-cpu-cua-apple-post754206.html

Komentarz (0)

No data
No data

W tym samym temacie

W tej samej kategorii

Ho Chi Minh City przyciąga inwestycje od przedsiębiorstw z bezpośrednimi inwestycjami zagranicznymi (FDI) w nowe możliwości
Historyczne powodzie w Hoi An widziane z samolotu wojskowego Ministerstwa Obrony Narodowej
„Wielka powódź” na rzece Thu Bon przewyższyła historyczną powódź z 1964 r. o 0,14 m.
Płaskowyż Dong Van Stone – rzadkie na świecie „żywe muzeum geologiczne”

Od tego samego autora

Dziedzictwo

Postać

Biznes

Podziwiaj „Zatokę Ha Long z lądu” – właśnie trafiła na listę najpopularniejszych miejsc na świecie

Aktualne wydarzenia

System polityczny

Lokalny

Produkt