SSL.com και Entrust Form Strategic Partnership
Η SSL.com είναι περήφανη που ανακοινώνει μια στρατηγική συνεργασία με την Entrust, όπου η SSL.com θα υποστηρίζει το κοινό της Entrust TLS κύκλος ζωής πιστοποιητικού, διασφαλίζοντας απρόσκοπτες, ασφαλείς και στιβαρές υπηρεσίες πιστοποιητικών. Οι πελάτες της Entrust θα βιώσουν μια ομαλή μετάβαση χωρίς διακοπές υπηρεσιών, συνεχίζοντας να διαχειρίζονται τους λογαριασμούς τους μέσω της υπάρχουσας πύλης Entrust. Για να διατηρήσουν την εμπιστοσύνη και την ασφάλεια, οι πελάτες ενθαρρύνονται να ανανεώσουν τα πιστοποιητικά τους πριν από τις 31 Οκτωβρίου 2024, χρησιμοποιώντας τις λύσεις κύκλου ζωής ή τα εργαλεία αυτοματισμού της Entrust. Το SSL.com θα ενσωματώσει πολλαπλές διαδρομές με το Entrust, συμπεριλαμβανομένης της υπηρεσίας ως εξωτερικής αρχής εγγραφής (RA) για την επικύρωση ταυτότητας, ευθυγραμμισμένη με τις πολιτικές και τις πρακτικές του SSL.com. Αυτή η συνεργασία υπογραμμίζει τη δέσμευση της SSL.com για αριστεία στις υπηρεσίες ψηφιακής ταυτότητας και εμπιστοσύνης, διασφαλίζοντας αδιάλειπτη εξυπηρέτηση και ασφάλεια για όλους τους πελάτες.
Για πλήρεις πληροφορίες σχετικά με τη νέα συνεργασία μεταξύ SSL.com και Entrust, μεταβείτε στη διεύθυνση μας ειδικό άρθρο.
Το κακόβουλο λογισμικό PEAKLIGHT στοχεύει χρήστες των Windows
Οι ερευνητές της Mandiant ανακάλυψαν ένα νέο σταγονόμετρο κακόβουλου λογισμικού με το όνομα PEAKLIGHT, το οποίο στοχεύει χρήστες των Windows μέσω ψεύτικων λήψεων ταινιών. Η εξελιγμένη αλυσίδα επιθέσεων ξεκινά με ένα αρχείο συντόμευσης των Windows, που οδηγεί στην ανάπτυξη διαφόρων στελεχών κακόβουλου λογισμικού, συμπεριλαμβανομένων των Lumma Stealer και Hijack Loader. Αυτή η καμπάνια υπογραμμίζει τους συνεχιζόμενους κινδύνους λήψης περιεχομένου από ανεπίσημες πηγές και τις εξελισσόμενες τακτικές των εγκληματιών στον κυβερνοχώρο.
Οι εταιρείες και οι οργανισμοί θα πρέπει να διασφαλίζουν ότι οι άμυνες του δικτύου τους είναι σε θέση να επιθεωρούν την κρυπτογραφημένη κίνηση για ύποπτη δραστηριότητα χωρίς να διακυβεύεται η νόμιμη χρήση, όπως η μόχλευση εργαλείων που μπορούν να αναλύουν την κίνηση που διέρχεται από κρυπτογραφημένα κανάλια. Η εφαρμογή λύσεων ασφαλείας που μπορούν να παρακολουθούν την εκτέλεση σεναρίων PowerShell, να ανιχνεύουν μη κανονικές διεργασίες μόνο στη μνήμη και να αποκλείουν την εκτέλεση μη εγκεκριμένων προγραμμάτων, θα αποτρέψει την εκτέλεση του προγράμματος λήψης στο σύστημα. Οι οργανισμοί θα πρέπει επίσης να ενισχύσουν την ασφάλεια τελικού σημείου ελέγχοντας την πρόσβαση σε εξωτερικές συσκευές και διασφαλίζοντας ότι μόνο εξουσιοδοτημένα προγράμματα μπορούν να εκτελούνται σε μηχανήματα που χρησιμοποιούνται από τα μέλη τους, μειώνοντας σημαντικά τις πιθανότητες εκτέλεσης κακόβουλου περιεχομένου από μη εξουσιοδοτημένες πηγές.
Η καμπάνια που συνδέεται με το Black Basta αναπτύσσει κακόβουλο λογισμικό SystemBC μέσω Social Engineering
Το Rapid7 αποκάλυψε μια καμπάνια κοινωνικής μηχανικής που φέρεται να συνδέεται με την ομάδα ransomware Black Basta. Οι εισβολείς χρησιμοποιούν ψεύτικες κλήσεις πληροφορικής και Microsoft Teams για να εξαπατήσουν τους χρήστες να εγκαταστήσουν το AnyDesk, το οποίο στη συνέχεια παρέχει κακόβουλο λογισμικό SystemBC. Αυτή η καμπάνια στοχεύει στην κλοπή διαπιστευτηρίων και τη διείσδυση δεδομένων, υπογραμμίζοντας τους συνεχιζόμενους κινδύνους εξελιγμένων επιθέσεων phishing.
Για την καταπολέμηση των ολοένα και πιο εξελιγμένων επιθέσεων phishing και κοινωνικής μηχανικής που περιγράφεται στο άρθρο, οι εταιρείες θα πρέπει να εφαρμόσουν εργαλεία σάρωσης email που αποκλείουν κακόβουλα συνημμένα και συνδέσμους προτού φτάσουν στους υπαλλήλους. Τα συστήματα ανίχνευσης μπορούν να βελτιωθούν με την ανάλυση της κυκλοφορίας του δικτύου για τον εντοπισμό και τον αποκλεισμό μη φυσιολογικών μεταφορών δεδομένων που ξεκινούν από μη εξουσιοδοτημένο λογισμικό απομακρυσμένης επιφάνειας εργασίας. Ο τακτικός έλεγχος και ο έλεγχος της πρόσβασης σε ευαίσθητα δεδομένα χρησιμοποιώντας κρυπτογραφημένες επικοινωνίες θα συμβάλει στην προστασία από απόπειρες κλοπής διαπιστευτηρίων κατά τη διάρκεια αυτών των επιθέσεων. SSL.com S/MIME Τα πιστοποιητικά μπορούν να ασφαλίσουν τις επικοινωνίες email κρυπτογραφώντας τα μηνύματα και διασφαλίζοντας ότι είναι προσβάσιμα μόνο στον προοριζόμενο παραλήπτη, αποτρέποντας έτσι την κλοπή διαπιστευτηρίων που βασίζεται σε email.
Κρυπτογράφηση email, Διασφάλιση δεδομένων
Το BlackByte Ransomware εκμεταλλεύεται την ευπάθεια ESXi για να στοχεύσει εικονικά στοιχεία
Οι χειριστές ransomware BlackByte έχουν αρχίσει να εκμεταλλεύονται μια πρόσφατη ευπάθεια παράκαμψης ελέγχου ταυτότητας VMware ESXi (CVE-2024-37085) για να θέσουν σε κίνδυνο τη βασική υποδομή των εταιρικών δικτύων. Αυτός ο άξονας αντιπροσωπεύει μια σημαντική αλλαγή στην τακτική της ομάδας, απομακρύνοντας τη συνήθη πρακτική της εκμετάλλευσης ευπαθειών που αντιμετωπίζει το κοινό. Η νέα προσέγγιση επιτρέπει στους εισβολείς να αποκτήσουν πλήρη πρόσβαση σε κεντρικούς υπολογιστές ESXi χρησιμοποιώντας προνόμια Active Directory, προκαλώντας δυνητικά ευρεία διακοπή στα εικονικά περιβάλλοντα. SSL.com Insights:
Έλεγχος ταυτότητας χρηστών, Ασφαλίστε το δίκτυό σας
Οι νέες τεχνικές Stealth στοχεύουν σε ασιατικούς στρατιωτικούς και κυβερνητικούς οργανισμούς
Ερευνητές στο NTT ανακάλυψαν μια εξελιγμένη εκστρατεία hacking που στοχεύει οργανισμούς υψηλού επιπέδου στη Νοτιοανατολική Ασία. Οι εισβολείς, που πιθανώς συνδέονται με το APT41 της Κίνας, χρησιμοποιούν δύο σπάνιες τεχνικές μυστικότητας: το "GrimResource" για την εκτέλεση κώδικα στην Κονσόλα διαχείρισης της Microsoft και το "AppDomainManager Injection" για την ανάπτυξη κακόβουλου λογισμικού. Αυτές οι μέθοδοι έχουν χρησιμοποιηθεί για τη μόλυνση των κυβερνητικών υπηρεσιών της Ταϊβάν, του στρατού των Φιλιππίνων και των ενεργειακών οργανισμών του Βιετνάμ με κακόβουλο λογισμικό Cobalt Strike.
Για την προστασία από εξελιγμένες τεχνικές μυστικότητας όπως το GrimResource και το AppDomainManager Injection, οι οργανισμοί θα πρέπει να ενισχύσουν την προστασία τελικού σημείου τους χρησιμοποιώντας προηγμένα εργαλεία που μπορούν να ανιχνεύουν και να αποκλείουν ωφέλιμα φορτία πριν από την εκτέλεσή τους. Η παρακολούθηση της κυκλοφορίας δικτύου μπορεί επίσης να βοηθήσει στον εντοπισμό ασυνήθιστων συμπεριφορών που σχετίζονται με παραβιασμένα συστήματα, ελέγχοντας τις απροσδόκητες λήψεις αρχείων ή την εκτέλεση κακόβουλων σεναρίων. Η χρήση ισχυρών εργαλείων ελέγχου εφαρμογών μπορεί να αποτρέψει μη εξουσιοδοτημένες αλλαγές σε κρίσιμα αρχεία συστήματος όπως MSC και DLL, ελαχιστοποιώντας τον κίνδυνο εκμετάλλευσης μέσω μη εγκεκριμένων εφαρμογών. Η εφαρμογή ισχυρού φιλτραρίσματος email και σάρωσης συνημμένων, μαζί με την εκπαίδευση των χρηστών σχετικά με τις τακτικές phishing, μπορεί να μειώσει περαιτέρω την πιθανότητα επιτυχούς αρχικής πρόσβασης. SSL.com S/MIME Τα πιστοποιητικά παρέχουν ένα πρόσθετο επίπεδο προστασίας διασφαλίζοντας ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι ψηφιακά υπογεγραμμένα και κρυπτογραφημένα, βοηθώντας τους χρήστες να επαληθεύσουν τις νόμιμες επικοινωνίες και να αποφύγουν τη λήψη κακόβουλων συνημμένων που προκαλούν τέτοιου είδους επιθέσεις.
Ασφαλή μηνύματα ηλεκτρονικού ταχυδρομείου, αποκλεισμός απειλών phishing