Lazarus Group nutzt Chrome Zero-Day, um den Kryptowährungssektor anzugreifen
Die nordkoreanische Lazarus Group nutzte eine inzwischen gepatchte Zero-Day-Sicherheitslücke (CVE-2024-4947) in Chrome aus, um die Kontrolle über Geräte zu erlangen. Der Angriff wurde im Mai 2024 von Kaspersky entdeckt und zielte auf Personen aus dem Kryptowährungssektor über eine gefälschte Spiele-Website („detankzone[.]com“) ab, die den Exploit über ein verstecktes Skript im Browser startete. Der Exploit nutzte zwei Schwachstellen, um Sicherheitsmaßnahmen zu umgehen, sodass Angreifer Code zur weiteren Ausnutzung ausführen konnten. Lazarus setzte ausgeklügelte Social-Engineering-Taktiken ein, darunter KI-generierte Social-Media-Inhalte und die Kontaktaufnahme mit einflussreichen Persönlichkeiten, um für ihr bösartiges Spiel zu werben. Es wird angenommen, dass sie Quellcode aus dem legitimen Spiel DeFiTankLand gestohlen und zweckentfremdet haben, was ihre sich entwickelnden Taktiken und ihren Fokus auf finanziellen Gewinn unterstreicht.Ein wirksamer Schutz vor komplexen Cyberangriffen erfordert einen mehrschichtigen Sicherheitsansatz.
- Integrieren Sie proaktive Tools zur Bedrohungserkennung, um verdächtige Interaktionen in Echtzeit zu überwachen und zu erkennen.
- Aktualisieren Sie Systeme, insbesondere Browser, regelmäßig, um Schwachstellen zu beheben, sobald diese verfügbar sind.
- Schulen Sie Ihre Mitarbeiter im Erkennen von Social-Engineering-Taktiken, da Phishing-E-Mails und soziale Medien häufige Einstiegspunkte für Angreifer sind.
SSL.com S/MIME Zertifikate fügen eine wichtige Schutzebene hinzu, indem sie die Identität der E-Mail-Absender sichern und überprüfen und so das Risiko bösartiger oder betrügerischer E-Mails verringern.
Schützen Sie E-Mails mit geprüfter Sicherheit
UnitedHealth Group bestätigt Datenleck, von dem 100 Millionen Menschen betroffen sind
UnitedHealth Group, die Muttergesellschaft von Change Healthcare, hat bekannt gegeben, dass bei einem Ransomware-Angriff im Februar 100 die persönlichen Daten von 2024 Millionen Personen kompromittiert wurden. Angreifer nutzten durchgesickerte Anmeldeinformationen, um ohne Multi-Faktor-Authentifizierung auf ein Citrix-Portal zuzugreifen, und infiltrierten das Netzwerk neun Tage lang, bevor sie Ransomware einsetzten. Der Angriff legte über 100 Anwendungen verschiedener Gesundheitsdienste lahm und betraf Tausende von Apotheken und Anbietern. Zu den gestohlenen Daten gehören Namen, Adressen, Sozialversicherungsnummern und medizinische Informationen. UnitedHealth verursachte Kosten in Höhe von über 1.1 Milliarden US-Dollar und hat begonnen, betroffene Personen zu benachrichtigen und kostenlose Identitätsschutzdienste anzubieten.Um Cybersicherheitsrisiken zu mindern, müssen robuste Maßnahmen zur Identitäts- und Zugriffskontrolle implementiert werden.
- Fordern Sie eine mehrschichtige Identitätsüberprüfung zur Authentifizierung von Benutzern, bevor Sie Zugriff auf vertrauliche Systeme gewähren.
- Verwenden Sie Tools zur Netzwerksegmentierung, um kritische Bereiche zu isolieren und unbefugte seitliche Bewegungen einzuschränken.
- Achten Sie regelmäßig auf durchgesickerte Anmeldeinformationen oder kompromittierte Konten, um weiteren unbefugten Zugriff zu verhindern.
Die Client-Authentifizierungszertifikate von SSL.com fügen eine wichtige Sicherheitsebene hinzu, indem sie Benutzeridentitäten über Passwörter hinaus überprüfen und so sicherstellen, dass nur vertrauenswürdige Personen auf kritische Systeme zugreifen.
Sicherer Zugriff mit verifizierten Identitäten
Black Basta Ransomware Group wendet fortschrittliche Social-Engineering-Taktiken an
Die berüchtigte Ransomware-Gruppe Black Basta hat ihre Social-Engineering-Techniken ausgeweitet, um sich unbefugten Zugriff auf vertrauliche Systeme und Daten von Organisationen zu verschaffen. Das Cybersicherheitsunternehmen ReliaQuest hat aufgedeckt, dass die Gruppe nun Chatnachrichten von Microsoft Teams und bösartige QR-Codes verwendet, um den ersten Zugriff zu erleichtern. Angreifer geben sich als Supportmitarbeiter aus, fügen Benutzer von betrügerischen Konten zu Teams-Chats hinzu und senden QR-Codes, die als legitime Unternehmensbilder getarnt sind. Diese Taktiken zielen darauf ab, Benutzer auf bösartige Infrastrukturen umzuleiten, was zur Bereitstellung von Remote-Überwachungstools und schließlich zu Ransomware-Angriffen führt. Organisationen wird empfohlen, Gegenmaßnahmen zu ergreifen, z. B. das Blockieren bösartiger Domänen, das Einschränken der externen Kommunikation in Teams, die Verbesserung von Anti-Spam-Richtlinien und die Sensibilisierung der Mitarbeiter durch Schulungen.Um den fortschrittlichen Social-Engineering-Taktiken immer einen Schritt voraus zu sein, sind wachsame Sicherheitspraktiken erforderlich.
- Beschränken Sie die externe Kommunikation in Messaging-Plattformen, indem Sie die Interaktionen auf vorab genehmigte Domänen begrenzen.
- Verwenden Sie Netzwerkinspektionstools, um bösartige QR-Code-Aktivitäten zu erkennen und zu blockieren und so riskante Weiterleitungen zu verhindern.
- Protokollieren und überwachen Sie die Benutzeraktivität auf Chat-Plattformen, um unbefugte Zugriffsversuche frühzeitig zu erkennen.
SSL.com S/MIME Zertifikate bieten eine zusätzliche Sicherheitsebene durch die Authentifizierung der E-Mail-Kommunikation. So können Benutzer die Identität des Absenders überprüfen und vertrauliche Interaktionen schützen.
Authentifizieren Sie E-Mails und schützen Sie Ihr Team
UN-Frauendatenbank legt sensible Daten aus über 115,000 Dateien offen
Eine Datenbank des Treuhandfonds der Vereinten Nationen zur Beendigung der Gewalt gegen Frauen war online frei zugänglich und enthielt über 115,000 vertrauliche Dateien. Der Sicherheitsforscher Jeremiah Fowler entdeckte die ungesicherte Datenbank, die Personalinformationen, Verträge, Briefe und detaillierte Finanzprüfungen von Organisationen enthielt, die mit UN Women zusammenarbeiten. Die offengelegten Daten könnten gefährdete Einzelpersonen und Organisationen gefährden, insbesondere solche, die unter repressiven Regimen oder in feindlichen Umgebungen arbeiten. UN Women sicherte die Datenbank nach der Benachrichtigung und prüft derzeit, wie potenziell betroffene Parteien informiert werden können, während gleichzeitig daran gearbeitet wird, ähnliche Vorfälle in Zukunft zu verhindern. Dieser Vorfall unterstreicht die entscheidende Bedeutung robuster Cybersicherheitsmaßnahmen zum Schutz vertraulicher Informationen und der Personen, die sie betreffen.Der Schutz von Datenbanken vor Angriffen beginnt mit einem proaktiven Zugriffs- und Konfigurationsmanagement.
- Setzen Sie strenge Zugriffskontrollen durch und führen Sie regelmäßige Audits durch, um unbefugten Zugriff auf die Datenbank zu verhindern.
- Verwenden Sie Überwachungstools, um potenzielle Fehlkonfigurationen frühzeitig zu erkennen und Systeme zu sichern, bevor es zu Sicherheitsverletzungen kommt.
- Verschlüsseln Sie vertrauliche, in der Cloud gespeicherte Daten, um sie im Falle einer Fehlkonfiguration vor unbefugtem Zugriff zu schützen.
Die Client-Authentifizierungszertifikate von SSL.com erhöhen die Sicherheit durch die Überprüfung der Benutzeridentitäten und gewährleisten so, dass nur autorisierter Zugriff auf wichtige Daten und Systeme möglich ist.
Sicherer Zugriff, Schutz vertraulicher Daten
Holen Sie sich jetzt ClientAuth