Zusammenfassung der Cybersicherheit August 2024

Bleiben Sie mit dem Cybersecurity Roundup vom August 2024 von SSL.com auf dem Laufenden, der Einblicke in PEAKLIGHT-Malware, BlackByte-Ransomware und andere bietet. Mehr erfahren!

Verwandte Inhalte

Willst du weiter lernen?

Abonnieren Sie den Newsletter von SSL.com, bleiben Sie informiert und sicher.

SSL.com und Entrust gehen strategische Partnerschaft ein 

SSL.com ist stolz, eine strategische Partnerschaft mit Entrust bekannt zu geben, in deren Rahmen SSL.com die öffentliche TLS Lebenszyklus von Zertifikaten, wodurch nahtlose, sichere und robuste Zertifikatsdienste gewährleistet werden. Entrust-Kunden werden einen reibungslosen Übergang ohne Serviceunterbrechungen erleben und ihre Konten weiterhin über das bestehende Entrust-Portal verwalten. Um Vertrauen und Sicherheit aufrechtzuerhalten, werden Kunden ermutigt, ihre Zertifikate vor dem 31. Oktober 2024 zu erneuern, indem sie die Lebenszykluslösungen oder Automatisierungstools von Entrust verwenden. SSL.com wird mehrere Pfade mit Entrust integrieren, einschließlich der Funktion als externe Registrierungsstelle (RA) für die Identitätsvalidierung, in Übereinstimmung mit den Richtlinien und Praktiken von SSL.com. Diese Partnerschaft unterstreicht das Engagement von SSL.com für Spitzenleistungen im Bereich digitaler Identitäts- und Vertrauensdienste und gewährleistet unterbrechungsfreien Service und Sicherheit für alle Kunden.  

Ausführliche Informationen zur neuen Partnerschaft zwischen SSL.com und Entrust finden Sie in unserem dedizierter Artikel.  

PEAKLIGHT-Malware zielt auf Windows-Benutzer ab 


Forscher von Mandiant haben einen neuen Malware-Dropper namens PEAKLIGHT entdeckt, der Windows-Benutzer durch gefälschte Film-Downloads ins Visier nimmt. Die ausgeklügelte Angriffskette beginnt mit einer Windows-Verknüpfungsdatei und führt zur Bereitstellung verschiedener Malware-Stämme, darunter Lumma Stealer und Hijack Loader. Diese Kampagne verdeutlicht die anhaltenden Risiken des Herunterladens von Inhalten aus inoffiziellen Quellen und die sich entwickelnden Taktiken von Cyberkriminellen. 

Einblicke in SSL.com: 

Unternehmen und Organisationen sollten sicherstellen, dass ihre Netzwerkabwehr in der Lage ist, verschlüsselten Datenverkehr auf verdächtige Aktivitäten zu prüfen, ohne die legitime Nutzung zu beeinträchtigen. Dies kann beispielsweise durch den Einsatz von Tools geschehen, die den über verschlüsselte Kanäle laufenden Datenverkehr analysieren können. Die Implementierung von Sicherheitslösungen, die die Ausführung von PowerShell-Skripts überwachen, abnormale, nur im Speicher ausgeführte Prozesse erkennen und die Ausführung nicht genehmigter Programme blockieren können, verhindert, dass der Downloader auf dem System ausgeführt wird. Organisationen sollten die Endpunktsicherheit auch verbessern, indem sie den Zugriff auf externe Geräte kontrollieren und sicherstellen, dass nur autorisierte Programme auf den von ihren Mitgliedern verwendeten Computern ausgeführt werden können. Dadurch wird die Wahrscheinlichkeit der Ausführung bösartiger Inhalte aus nicht autorisierten Quellen erheblich verringert. 

Mit Black Basta verbundene Kampagne verbreitet SystemBC-Malware über Social Engineering


Rapid7 hat eine Social-Engineering-Kampagne aufgedeckt, die angeblich mit der Black Basta-Ransomware-Gruppe in Verbindung steht. Die Angreifer nutzen gefälschte IT-Anrufe und Microsoft Teams, um Benutzer dazu zu bringen, AnyDesk zu installieren, das dann die SystemBC-Malware liefert. Diese Kampagne zielt darauf ab, Anmeldeinformationen zu stehlen und Daten zu exfiltrieren, was die anhaltenden Risiken ausgeklügelter Phishing-Angriffe verdeutlicht. 
Einblicke in SSL.com: 

Um die immer raffinierteren Phishing- und Social-Engineering-Angriffe zu bekämpfen, die im Artikel beschrieben werden, sollten Unternehmen E-Mail-Scan-Tools implementieren, die bösartige Anhänge und Links blockieren, bevor sie die Mitarbeiter erreichen. Erkennungssysteme können durch die Analyse des Netzwerkverkehrs verbessert werden, um abnormale Datenübertragungen zu identifizieren und zu blockieren, die von nicht autorisierter Remote-Desktop-Software initiiert werden. Die regelmäßige Überprüfung und Kontrolle des Zugriffs auf vertrauliche Daten mithilfe verschlüsselter Kommunikation trägt zum Schutz vor Versuchen zum Diebstahl von Anmeldeinformationen während dieser Angriffe bei. SSL.coms S/MIME Zertifikate können die E-Mail-Kommunikation sichern, indem sie Nachrichten verschlüsseln und sicherstellen, dass sie nur für den vorgesehenen Empfänger zugänglich sind. Auf diese Weise wird der Diebstahl von Anmeldeinformationen per E-Mail verhindert.

E-Mails verschlüsseln, Daten schützen  

Erhalten Sie S/MIME

BlackByte-Ransomware nutzt ESXi-Sicherheitslücke aus, um virtuelle Assets anzugreifen 


Die Betreiber der BlackByte-Ransomware haben begonnen, eine aktuelle VMware ESXi-Authentifizierungs-Bypass-Sicherheitslücke (CVE-2024-37085) auszunutzen, um die Kerninfrastruktur von Unternehmensnetzwerken zu kompromittieren. Dieser Kurswechsel stellt eine bedeutende Änderung der Taktik der Gruppe dar und weicht von ihrer üblichen Praxis ab, öffentlich zugängliche Schwachstellen auszunutzen. Der neue Ansatz ermöglicht es Angreifern, mit Active Directory-Berechtigungen vollen Zugriff auf ESXi-Hosts zu erhalten, was möglicherweise zu weitreichenden Störungen virtueller Umgebungen führt. SSL.com Insights: 
Zum Schutz vor Schwachstellen wie CVE-2024-37085 sollten Unternehmen erweiterte Überwachungstools einsetzen, die den Netzwerkverkehr auf unbefugte Zugriffsversuche untersuchen, insbesondere solche, die Active Directory-Berechtigungen ausnutzen. Die Implementierung starker Zugriffsverwaltungsprotokolle, z. B. die regelmäßige Überprüfung von Benutzergruppen und das Entfernen unnötiger Berechtigungen, minimiert das Risiko, dass Angreifer AD ausnutzen, um die Kontrolle über kritische Systeme wie VMware ESXi-Hosts zu erlangen. Der Endpunktschutz sollte mit Tools verstärkt werden, die die Verwendung anfälliger Treiber erkennen und blockieren, während das Patch-Management sicherstellen muss, dass alle Systeme, einschließlich ESXi, auf die neuesten Versionen aktualisiert werden, um bekannte Sicherheitslücken zu schließen. Die Client-Authentifizierungszertifikate von SSL.com können hilfreich sein, indem sie sicherstellen, dass nur authentifizierte und autorisierte Benutzer auf vertrauliche Umgebungen zugreifen können, und bieten so eine vertrauenswürdige Schutzebene gegen die unbefugte Verwendung von Anmeldeinformationen. 
 

Authentifizieren Sie Benutzer, sichern Sie Ihr Netzwerk 

Jetzt loslegen

Neue Stealth-Techniken zielen auf asiatische Militär- und Regierungsorganisationen ab  


Forscher bei NTT haben eine ausgeklügelte Hackerkampagne aufgedeckt, die auf hochrangige Organisationen in Südostasien abzielt. Die Angreifer, die möglicherweise mit Chinas APT41 in Verbindung stehen, verwenden zwei seltene Stealth-Techniken: „GrimResource“ zur Codeausführung in der Microsoft Management Console und „AppDomainManager Injection“ zur Bereitstellung von Malware. Diese Methoden wurden verwendet, um taiwanesische Regierungsbehörden, das philippinische Militär und vietnamesische Energieunternehmen mit der Malware Cobalt Strike zu infizieren. 

Einblicke in SSL.com:

Zum Schutz vor ausgeklügelten Stealth-Techniken wie GrimResource und AppDomainManager Injection sollten Unternehmen ihren Endpunktschutz verbessern, indem sie fortschrittliche Tools verwenden, die Payloads erkennen und blockieren können, bevor sie ausgeführt werden. Die Überwachung des Netzwerkverkehrs kann auch dazu beitragen, ungewöhnliche Verhaltensweisen im Zusammenhang mit kompromittierten Systemen zu identifizieren, indem unerwartete Dateidownloads oder die Ausführung bösartiger Skripts überprüft werden. Der Einsatz robuster Anwendungskontrolltools kann unbefugte Änderungen an kritischen Systemdateien wie MSCs und DLLs verhindern und so das Risiko einer Ausnutzung durch nicht genehmigte Anwendungen minimieren. Die Implementierung starker E-Mail-Filter und Anhangsscans sowie die Schulung der Benutzer zu Phishing-Taktiken können die Wahrscheinlichkeit eines erfolgreichen Erstzugriffs weiter verringern. SSL.coms S/MIME Zertifikate bieten eine zusätzliche Schutzebene, indem sie sicherstellen, dass E-Mails digital signiert und verschlüsselt sind. So können Benutzer legitime Nachrichten überprüfen und das Herunterladen schädlicher Anhänge vermeiden, die diese Art von Angriffen auslösen.

 

Sichere E-Mails, Blockieren von Phishing-Bedrohungen   

Schützen mit S/MIME

SSL.com-Ankündigungen

Microsoft Intune und SSL.com Integration jetzt verfügbar für S/MIME Zertifikatsverwaltung

SSL.com bietet jetzt eine nahtlose Integration seiner S/MIME Zertifikate mit Microsoft Intune, wodurch sichere E-Mail-Verschlüsselung und digitale Signaturen über mehrere Geräte hinweg optimiert werden. Dieser Dienst vereinfacht die Zertifikatsverwaltung, indem er Zertifikate sicher an Geräte übermittelt. Intune unterstützt den Import von PFX-Zertifikaten, sodass Unternehmen die Sicherheit einfach aufrechterhalten können, ohne Kompromisse bei der Benutzerfreundlichkeit einzugehen. Durch die Nutzung von Intune können Unternehmen problemlos S/MIME Zertifikate für Geräte mit Android, iOS/iPadOS, macOS und Windows 10/11. Kontakt sales@ssl.com für weitere Informationen zur SSL.com-Microsoft Intune-Integration. 

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.