Vietnam.vn - Nền tảng quảng bá Việt Nam

Les cyberattaques exploitent les vulnérabilités matérielles des processeurs Apple

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng15/08/2024


Le développement de l’intelligence artificielle (IA) a rendu les cyberattaques de plus en plus sophistiquées, transformant les ransomwares en un service pour les cybercriminels. De nouvelles menaces sont également apparues, ciblant le système d’exploitation iOS via l’opération Triangulation 2024.

Kaspersky a découvert une campagne appelée Opération Triangulation ciblant les produits Apple.
Kaspersky a découvert une campagne appelée Opération Triangulation ciblant les produits Apple.

Alors que les menaces de cybersécurité continuent d’évoluer, avec l’émergence de nouveaux attaquants, de nouvelles technologies et de nouvelles menaces, les organisations et les communautés sont confrontées à un paysage incertain. Même l’ouverture d’un e-mail peut présenter des risques imprévisibles.

Selon le rapport Incident Response Analyst Report 2023 de Kaspersky, 75 % des cyberattaques exploitent les vulnérabilités de Microsoft Office. En termes de méthodes d'attaque, 42,3 % ont ciblé des applications gratuites disponibles sur Internet, 20,3 % ont profité de comptes compromis, tandis que seulement 8,5 % ont utilisé la force brute.

La plupart des attaques commencent ainsi : les méchants utilisent des identifiants volés ou achetés illégalement. Ils lancent ensuite des attaques via RDP, envoient des e-mails de phishing contenant des pièces jointes ou des liens malveillants et infectent les systèmes via des fichiers malveillants déguisés en documents sur des sources publiques. Du côté positif, le nombre d’attaques au premier trimestre 2023 a diminué de 36 % par rapport à la même période en 2022.

L’une des campagnes de cyberattaque les plus dangereuses jamais découvertes par Kaspersky s’appelle Opération Triangulation. La campagne cible les appareils iOS en exploitant les vulnérabilités matérielles des processeurs d'Apple, pour installer des logiciels malveillants.

Il est à noter que les pirates ont utilisé quatre vulnérabilités 0-day extrêmement dangereuses pour infecter les appareils cibles. Le coût d’achat de ces vulnérabilités sur le marché noir peut dépasser 1 million de dollars.

Lorsqu'un appareil iOS est ciblé, il reçoit un iMessage invisible contenant une pièce jointe malveillante. Cette pièce jointe exploite une vulnérabilité qui permet l’exécution automatique de code malveillant sans interaction de l’utilisateur. Une fois installé, le malware se connecte à un serveur de contrôle et commence à exécuter plusieurs étapes de l'attaque. Une fois l'opération terminée, l'attaquant aura le contrôle total de l'appareil iOS et effacera toutes les preuves de l'attaque pour masquer ses actions.

Apple a corrigé ces vulnérabilités. Cependant, pour protéger les appareils contre d'éventuelles attaques futures, les utilisateurs d'iOS doivent régulièrement mettre à jour le logiciel, redémarrer périodiquement leurs appareils et désactiver iMessage pour minimiser le risque de recevoir des logiciels malveillants via des messages.

« Les organisations gouvernementales sont les cibles les plus ciblées, suivies par les entreprises industrielles et les institutions financières. Les rançongiciels et les cyberattaques destructrices sont les deux menaces les plus graves, causant d'énormes dommages aux organisations », a déclaré Igor Kuznetsov, directeur de l'équipe mondiale de recherche et d'analyse (GReAT) chez Kaspersky.

KIM THANH



Source : https://www.sggp.org.vn/tan-cong-mang-khai-thac-cac-lo-hong-phan-cung-trong-cpu-cua-apple-post754206.html

Comment (0)

No data
No data

Même sujet

Même catégorie

Regardez les avions de chasse et les hélicoptères s'entraîner à voler dans le ciel de Ho Chi Minh-Ville
Des commandos féminins s'entraînent à défiler pour le 50e anniversaire de la réunification
Aperçu de la cérémonie d'ouverture de l'Année nationale du tourisme 2025 : Hué, ancienne capitale, nouvelles opportunités
Un escadron d'hélicoptères portant le drapeau national survole le Palais de l'Indépendance

Même auteur

Patrimoine

Chiffre

Entreprise

No videos available

Nouvelles

Système politique

Locale

Produit