SSL.com und Entrust gehen strategische Partnerschaft ein
SSL.com ist stolz, eine strategische Partnerschaft mit Entrust bekannt zu geben, in deren Rahmen SSL.com die öffentliche TLS Lebenszyklus von Zertifikaten, wodurch nahtlose, sichere und robuste Zertifikatsdienste gewährleistet werden. Entrust-Kunden werden einen reibungslosen Übergang ohne Serviceunterbrechungen erleben und ihre Konten weiterhin über das bestehende Entrust-Portal verwalten. Um Vertrauen und Sicherheit aufrechtzuerhalten, werden Kunden ermutigt, ihre Zertifikate vor dem 31. Oktober 2024 zu erneuern, indem sie die Lebenszykluslösungen oder Automatisierungstools von Entrust verwenden. SSL.com wird mehrere Pfade mit Entrust integrieren, einschließlich der Funktion als externe Registrierungsstelle (RA) für die Identitätsvalidierung, in Übereinstimmung mit den Richtlinien und Praktiken von SSL.com. Diese Partnerschaft unterstreicht das Engagement von SSL.com für Spitzenleistungen im Bereich digitaler Identitäts- und Vertrauensdienste und gewährleistet unterbrechungsfreien Service und Sicherheit für alle Kunden.
Ausführliche Informationen zur neuen Partnerschaft zwischen SSL.com und Entrust finden Sie in unserem dedizierter Artikel.
PEAKLIGHT-Malware zielt auf Windows-Benutzer ab
Forscher von Mandiant haben einen neuen Malware-Dropper namens PEAKLIGHT entdeckt, der Windows-Benutzer durch gefälschte Film-Downloads ins Visier nimmt. Die ausgeklügelte Angriffskette beginnt mit einer Windows-Verknüpfungsdatei und führt zur Bereitstellung verschiedener Malware-Stämme, darunter Lumma Stealer und Hijack Loader. Diese Kampagne verdeutlicht die anhaltenden Risiken des Herunterladens von Inhalten aus inoffiziellen Quellen und die sich entwickelnden Taktiken von Cyberkriminellen.
Unternehmen und Organisationen sollten sicherstellen, dass ihre Netzwerkabwehr in der Lage ist, verschlüsselten Datenverkehr auf verdächtige Aktivitäten zu prüfen, ohne die legitime Nutzung zu beeinträchtigen. Dies kann beispielsweise durch den Einsatz von Tools geschehen, die den über verschlüsselte Kanäle laufenden Datenverkehr analysieren können. Die Implementierung von Sicherheitslösungen, die die Ausführung von PowerShell-Skripts überwachen, abnormale, nur im Speicher ausgeführte Prozesse erkennen und die Ausführung nicht genehmigter Programme blockieren können, verhindert, dass der Downloader auf dem System ausgeführt wird. Organisationen sollten die Endpunktsicherheit auch verbessern, indem sie den Zugriff auf externe Geräte kontrollieren und sicherstellen, dass nur autorisierte Programme auf den von ihren Mitgliedern verwendeten Computern ausgeführt werden können. Dadurch wird die Wahrscheinlichkeit der Ausführung bösartiger Inhalte aus nicht autorisierten Quellen erheblich verringert.
Mit Black Basta verbundene Kampagne verbreitet SystemBC-Malware über Social Engineering
Rapid7 hat eine Social-Engineering-Kampagne aufgedeckt, die angeblich mit der Black Basta-Ransomware-Gruppe in Verbindung steht. Die Angreifer nutzen gefälschte IT-Anrufe und Microsoft Teams, um Benutzer dazu zu bringen, AnyDesk zu installieren, das dann die SystemBC-Malware liefert. Diese Kampagne zielt darauf ab, Anmeldeinformationen zu stehlen und Daten zu exfiltrieren, was die anhaltenden Risiken ausgeklügelter Phishing-Angriffe verdeutlicht.
Um die immer raffinierteren Phishing- und Social-Engineering-Angriffe zu bekämpfen, die im Artikel beschrieben werden, sollten Unternehmen E-Mail-Scan-Tools implementieren, die bösartige Anhänge und Links blockieren, bevor sie die Mitarbeiter erreichen. Erkennungssysteme können durch die Analyse des Netzwerkverkehrs verbessert werden, um abnormale Datenübertragungen zu identifizieren und zu blockieren, die von nicht autorisierter Remote-Desktop-Software initiiert werden. Die regelmäßige Überprüfung und Kontrolle des Zugriffs auf vertrauliche Daten mithilfe verschlüsselter Kommunikation trägt zum Schutz vor Versuchen zum Diebstahl von Anmeldeinformationen während dieser Angriffe bei. SSL.coms S/MIME Zertifikate können die E-Mail-Kommunikation sichern, indem sie Nachrichten verschlüsseln und sicherstellen, dass sie nur für den vorgesehenen Empfänger zugänglich sind. Auf diese Weise wird der Diebstahl von Anmeldeinformationen per E-Mail verhindert.
E-Mails verschlüsseln, Daten schützen
BlackByte-Ransomware nutzt ESXi-Sicherheitslücke aus, um virtuelle Assets anzugreifen
Die Betreiber der BlackByte-Ransomware haben begonnen, eine aktuelle VMware ESXi-Authentifizierungs-Bypass-Sicherheitslücke (CVE-2024-37085) auszunutzen, um die Kerninfrastruktur von Unternehmensnetzwerken zu kompromittieren. Dieser Kurswechsel stellt eine bedeutende Änderung der Taktik der Gruppe dar und weicht von ihrer üblichen Praxis ab, öffentlich zugängliche Schwachstellen auszunutzen. Der neue Ansatz ermöglicht es Angreifern, mit Active Directory-Berechtigungen vollen Zugriff auf ESXi-Hosts zu erhalten, was möglicherweise zu weitreichenden Störungen virtueller Umgebungen führt. SSL.com Insights:
Authentifizieren Sie Benutzer, sichern Sie Ihr Netzwerk
Neue Stealth-Techniken zielen auf asiatische Militär- und Regierungsorganisationen ab
Forscher bei NTT haben eine ausgeklügelte Hackerkampagne aufgedeckt, die auf hochrangige Organisationen in Südostasien abzielt. Die Angreifer, die möglicherweise mit Chinas APT41 in Verbindung stehen, verwenden zwei seltene Stealth-Techniken: „GrimResource“ zur Codeausführung in der Microsoft Management Console und „AppDomainManager Injection“ zur Bereitstellung von Malware. Diese Methoden wurden verwendet, um taiwanesische Regierungsbehörden, das philippinische Militär und vietnamesische Energieunternehmen mit der Malware Cobalt Strike zu infizieren.
Zum Schutz vor ausgeklügelten Stealth-Techniken wie GrimResource und AppDomainManager Injection sollten Unternehmen ihren Endpunktschutz verbessern, indem sie fortschrittliche Tools verwenden, die Payloads erkennen und blockieren können, bevor sie ausgeführt werden. Die Überwachung des Netzwerkverkehrs kann auch dazu beitragen, ungewöhnliche Verhaltensweisen im Zusammenhang mit kompromittierten Systemen zu identifizieren, indem unerwartete Dateidownloads oder die Ausführung bösartiger Skripts überprüft werden. Der Einsatz robuster Anwendungskontrolltools kann unbefugte Änderungen an kritischen Systemdateien wie MSCs und DLLs verhindern und so das Risiko einer Ausnutzung durch nicht genehmigte Anwendungen minimieren. Die Implementierung starker E-Mail-Filter und Anhangsscans sowie die Schulung der Benutzer zu Phishing-Taktiken können die Wahrscheinlichkeit eines erfolgreichen Erstzugriffs weiter verringern. SSL.coms S/MIME Zertifikate bieten eine zusätzliche Schutzebene, indem sie sicherstellen, dass E-Mails digital signiert und verschlüsselt sind. So können Benutzer legitime Nachrichten überprüfen und das Herunterladen schädlicher Anhänge vermeiden, die diese Art von Angriffen auslösen.
Sichere E-Mails, Blockieren von Phishing-Bedrohungen