هجمات إلكترونية تستغل ثغرات أمنية في وحدات المعالجة المركزية الخاصة بشركة Apple

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng15/08/2024

[إعلان 1]

لقد أدى تطور الذكاء الاصطناعي إلى جعل الهجمات الإلكترونية أكثر تعقيدًا، مما أدى إلى تحويل برامج الفدية إلى خدمة لمجرمي الإنترنت. وظهرت أيضًا تهديدات جديدة تستهدف نظام التشغيل iOS من خلال عملية Triangulation 2024.

اكتشفت شركة كاسبيرسكي حملة تسمى Operation Triangulation تستهدف منتجات Apple.
اكتشفت شركة كاسبيرسكي حملة تسمى Operation Triangulation تستهدف منتجات Apple.

مع استمرار تطور تهديدات الأمن السيبراني، وظهور مهاجمين وتقنيات وتهديدات جديدة، تواجه المنظمات والمجتمعات مشهدًا غير مؤكد. حتى فتح أي بريد إلكتروني يمكن أن يشكل مخاطر غير متوقعة.

وفقًا لتقرير محلل الاستجابة للحوادث لعام 2023 من Kaspersky، فإن 75% من الهجمات الإلكترونية تستغل الثغرات الأمنية في Microsoft Office. وفيما يتعلق بأساليب الهجوم، استهدف 42.3% من المهاجمين التطبيقات المجانية المتاحة على الإنترنت، بينما استغل 20.3% منهم الحسابات المخترقة، بينما استخدم 8.5% فقط القوة الغاشمة.

تبدأ معظم الهجمات بهذا الشكل: يستخدم الأشرار بيانات اعتماد مسروقة أو تم شراؤها بطريقة غير قانونية. ثم يقومون بشن هجمات عبر RDP، وإرسال رسائل تصيدية عبر البريد الإلكتروني تحتوي على مرفقات أو روابط ضارة، وإصابة الأنظمة عبر ملفات ضارة متخفية في شكل مستندات على مصادر عامة. وعلى الجانب الإيجابي، انخفض عدد الهجمات في الربع الأول من عام 2023 بنسبة 36% مقارنة بالفترة نفسها من عام 2022.

تُعرف إحدى أخطر حملات الهجوم الإلكتروني التي اكتشفتها كاسبيرسكي على الإطلاق باسم عملية المثلث. تستهدف الحملة أجهزة iOS من خلال استغلال الثغرات الأمنية في وحدات المعالجة المركزية الخاصة بشركة Apple، لتثبيت البرامج الضارة.

والجدير بالذكر أن المتسللين استخدموا أربع ثغرات أمنية خطيرة للغاية لإصابة الأجهزة المستهدفة. يمكن أن تصل تكلفة شراء هذه الثغرات الأمنية من السوق السوداء إلى أكثر من مليون دولار.

عندما يتم استهداف جهاز iOS، فإنه يتلقى رسالة iMessage غير مرئية تحتوي على مرفق ضار. يستغل هذا المرفق ثغرة أمنية تسمح بالتنفيذ التلقائي للرموز الضارة دون تفاعل المستخدم. بمجرد التثبيت، يتصل البرنامج الضار بخادم التحكم ويبدأ في تنفيذ مراحل متعددة من الهجوم. بمجرد اكتمال العملية، سيكون لدى المهاجم سيطرة كاملة على جهاز iOS وسيقوم بمسح جميع أدلة الهجوم لإخفاء أفعاله.

وقد قامت شركة Apple بإصلاح هذه الثغرات الأمنية، ولكن لحماية الأجهزة ضد الهجمات المستقبلية المحتملة، يجب على مستخدمي iOS تحديث البرامج بانتظام وإعادة تشغيل أجهزتهم بشكل دوري وإيقاف تشغيل iMessage لتقليل مخاطر تلقي البرامج الضارة عبر الرسائل.

وقال إيغور كوزنيتسوف، مدير فريق البحث والتحليل العالمي في كاسبرسكي: "تُعد المؤسسات الحكومية الأهداف الأكثر استهدافًا، تليها شركات التصنيع والمؤسسات المالية. وتعد برامج الفدية والهجمات الإلكترونية المدمرة من أخطر التهديدات، حيث تتسبب في أضرار جسيمة للمؤسسات".

كيم ثانه


[إعلان رقم 2]
المصدر: https://www.sggp.org.vn/tan-cong-mang-khai-thac-cac-lo-hong-phan-cung-trong-cpu-cua-apple-post754206.html

تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

نفس المؤلف

شكل

أب فرنسي يعيد ابنته إلى فيتنام للبحث عن والدتها: نتائج الحمض النووي لا تصدق بعد يوم واحد
كان ثو في عيني
فيديو مدته 17 ثانية من Mang Den جميل للغاية لدرجة أن مستخدمي الإنترنت يشتبهون في أنه تم تعديله
أحدثت الممثلة الجميلة ضجة كبيرة بسبب دورها كفتاة في الصف العاشر تبدو جميلة للغاية على الرغم من أن طولها لا يتجاوز المتر و53 سنتيمترًا.

No videos available