Rozwój sztucznej inteligencji (AI) doprowadził do coraz bardziej wyrafinowanych cyberataków, zmieniając ransomware w usługę dla cyberprzestępców. Pojawiły się również nowe zagrożenia, których celem jest system operacyjny iOS w ramach operacji Triangulacja w 2024 roku.
W kontekście stale zmieniających się zagrożeń cyberbezpieczeństwa, z nowymi atakującymi, technologiami i zagrożeniami, które nieustannie się pojawiają, organizacje i społeczności stoją w obliczu wysoce niepewnej sytuacji. Nawet otwarcie jakiejkolwiek wiadomości e-mail niesie ze sobą nieprzewidziane ryzyko.
Według raportu Kaspersky Incident Response Analyst Report 2023, 75% cyberataków wykorzystuje luki w zabezpieczeniach pakietu Microsoft Office. Jeśli chodzi o metody ataku, 42,3% ataków ma na celu darmowe aplikacje dostępne w internecie, 20,3% wykorzystuje przejęte konta, a tylko 8,5% stosuje atak siłowy.
Większość ataków rozpoczyna się w następujący sposób: atakujący używają skradzionych lub nielegalnie zakupionych danych logowania. Następnie atakują za pośrednictwem protokołu RDP (Remote Desktop Protocol), wysyłają wiadomości phishingowe zawierające złośliwe załączniki lub linki oraz infekują systemy za pomocą złośliwych plików podszywających się pod dokumenty w źródłach publicznych. Pozytywnym aspektem jest spadek liczby ataków w pierwszym kwartale 2023 roku o 36% w porównaniu z analogicznym okresem w 2022 roku.
Jedną z najniebezpieczniejszych kampanii cyberataków wykrytych kiedykolwiek przez firmę Kaspersky jest operacja Triangulacja. Celem tej kampanii są urządzenia z systemem iOS, wykorzystując luki w zabezpieczeniach sprzętowych procesorów Apple do instalowania złośliwego oprogramowania.
Warto zauważyć, że hakerzy wykorzystali cztery niezwykle niebezpieczne luki typu zero-day do zainfekowania urządzeń docelowych. Koszt zakupu tych luk na czarnym rynku może przekroczyć milion dolarów.
Gdy urządzenie z systemem iOS staje się celem ataku, otrzymuje niewidoczną wiadomość iMessage zawierającą złośliwy załącznik. Załącznik ten wykorzystuje lukę w zabezpieczeniach, która umożliwia automatyczne uruchomienie złośliwego oprogramowania bez interakcji użytkownika. Po zainstalowaniu złośliwe oprogramowanie łączy się z serwerem poleceń i kontroli (C&C) i rozpoczyna wieloetapowy atak. Po jego zakończeniu atakujący uzyskuje pełną kontrolę nad urządzeniem z systemem iOS i usuwa wszelkie ślady ataku, aby ukryć swoje działania.
Firma Apple załatała te luki w zabezpieczeniach. Aby jednak chronić urządzenia przed potencjalnymi przyszłymi atakami, użytkownicy systemu iOS powinni regularnie aktualizować oprogramowanie, okresowo restartować urządzenia i wyłączyć usługę iMessage, aby zminimalizować ryzyko otrzymania złośliwego oprogramowania za pośrednictwem wiadomości.
Igor Kuzniecow, dyrektor Globalnego Zespołu Badań i Analiz (GReAT) w firmie Kaspersky, stwierdził: „Najczęściej atakowane są organizacje rządowe . W dalszej kolejności znajdują się przedsiębiorstwa produkcyjne i instytucje finansowe. Oprogramowanie ransomware i cyberataki to dwa najpoważniejsze zagrożenia, powodujące znaczne szkody w organizacjach”.
Kim Thanh
Źródło: https://www.sggp.org.vn/tan-cong-mang-khai-thac-cac-lo-hong-phan-cung-trong-cpu-cua-apple-post754206.html






Komentarz (0)