SSL.com y Entrust forman una asociación estratégica
SSL.com se enorgullece de anunciar una asociación estratégica con Entrust, donde SSL.com respaldará el servicio público de Entrust. TLS El ciclo de vida de los certificados garantiza servicios de certificados sólidos, seguros y sin interrupciones. Los clientes de Entrust experimentarán una transición fluida y sin interrupciones del servicio, y seguirán administrando sus cuentas a través del portal de Entrust existente. Para mantener la confianza y la seguridad, se recomienda a los clientes que renueven sus certificados antes del 31 de octubre de 2024, utilizando las soluciones de ciclo de vida o las herramientas de automatización de Entrust. SSL.com integrará múltiples rutas con Entrust, incluida la función de autoridad de registro (RA) externa para la validación de identidad, en consonancia con las políticas y prácticas de SSL.com. Esta asociación subraya el compromiso de SSL.com con la excelencia en los servicios de identidad y confianza digitales, lo que garantiza un servicio y una seguridad ininterrumpidos para todos los clientes.
Para obtener información completa sobre la nueva asociación entre SSL.com y Entrust, visite nuestro artículo dedicado.
El malware PEAKLIGHT ataca a los usuarios de Windows
Los investigadores de Mandiant han descubierto un nuevo malware dropper llamado PEAKLIGHT, que ataca a los usuarios de Windows mediante descargas de películas falsas. La sofisticada cadena de ataque comienza con un archivo de acceso directo de Windows, lo que lleva a la implementación de varias cepas de malware, entre ellas Lumma Stealer y Hijack Loader. Esta campaña destaca los riesgos actuales de descargar contenido de fuentes no oficiales y las tácticas en evolución de los cibercriminales.
Las empresas y organizaciones deben asegurarse de que sus defensas de red sean capaces de inspeccionar el tráfico cifrado en busca de actividad sospechosa sin comprometer el uso legítimo, por ejemplo, aprovechando herramientas que puedan analizar el tráfico que pasa por canales cifrados. La implementación de soluciones de seguridad que puedan supervisar la ejecución de scripts de PowerShell, detectar procesos anormales que solo se ejecutan en la memoria y bloquear la ejecución de programas no aprobados evitará que el programa de descarga se ejecute en el sistema. Las organizaciones también deben mejorar la seguridad de los puntos finales controlando el acceso a dispositivos externos y garantizando que solo los programas autorizados puedan ejecutarse en las máquinas que utilizan sus miembros, lo que reduce significativamente las posibilidades de que se ejecute contenido malicioso de fuentes no autorizadas.
Una campaña vinculada a Black Basta implementa malware SystemBC mediante ingeniería social
Rapid7 ha descubierto una campaña de ingeniería social presuntamente vinculada al grupo de ransomware Black Basta. Los atacantes utilizan llamadas falsas de TI y Microsoft Teams para engañar a los usuarios para que instalen AnyDesk, que luego distribuye malware SystemBC. Esta campaña tiene como objetivo robar credenciales y exfiltrar datos, lo que pone de relieve los riesgos actuales de los sofisticados ataques de phishing.
Para combatir los ataques de phishing e ingeniería social cada vez más sofisticados que se detallan en el artículo, las empresas deberían implementar herramientas de escaneo de correo electrónico que bloqueen los archivos adjuntos y enlaces maliciosos antes de que lleguen a los empleados. Los sistemas de detección se pueden mejorar analizando el tráfico de red para identificar y bloquear transferencias de datos anormales iniciadas por software de escritorio remoto no autorizado. La auditoría y el control periódicos del acceso a datos confidenciales mediante comunicaciones cifradas ayudarán a protegerse contra los intentos de robo de credenciales durante estos ataques. SSL.com S/MIME Los certificados pueden proteger las comunicaciones por correo electrónico cifrando los mensajes y garantizando que sólo sean accesibles para el destinatario previsto, evitando así el robo de credenciales basadas en correo electrónico.
Cifrar correos electrónicos, proteger datos
El ransomware BlackByte explota la vulnerabilidad de ESXi para atacar activos virtuales
Los operadores del ransomware BlackByte han comenzado a explotar una vulnerabilidad reciente de omisión de autenticación de VMware ESXi (CVE-2024-37085) para comprometer la infraestructura central de las redes empresariales. Este cambio representa un cambio significativo en las tácticas del grupo, que se aleja de su práctica habitual de explotar vulnerabilidades públicas. El nuevo enfoque permite a los atacantes obtener acceso total a los hosts ESXi utilizando privilegios de Active Directory, lo que podría causar una interrupción generalizada de los entornos virtuales. Información de SSL.com:
Autenticar usuarios, proteger la red
Nuevas técnicas de sigilo dirigidas a organizaciones militares y gubernamentales asiáticas
Los investigadores de NTT han descubierto una sofisticada campaña de piratería informática dirigida a organizaciones de alto nivel en el sudeste asiático. Los atacantes, posiblemente vinculados a APT41 de China, están utilizando dos técnicas poco comunes de sigilo: “GrimResource” para la ejecución de código en Microsoft Management Console y “AppDomainManager Injection” para la distribución de malware. Estos métodos se han utilizado para infectar a agencias gubernamentales de Taiwán, al ejército de Filipinas y a organizaciones energéticas vietnamitas con el malware Cobalt Strike.
Para protegerse contra técnicas de sigilo sofisticadas como GrimResource y AppDomainManager Injection, las organizaciones deben mejorar la protección de sus puntos finales mediante el uso de herramientas avanzadas que puedan detectar y bloquear cargas útiles antes de que se ejecuten. El monitoreo del tráfico de red también puede ayudar a identificar comportamientos inusuales asociados con sistemas comprometidos al examinar las descargas de archivos inesperadas o la ejecución de scripts maliciosos. El uso de herramientas de control de aplicaciones sólidas puede evitar cambios no autorizados en archivos críticos del sistema como MSC y DLL, lo que minimiza el riesgo de explotación a través de aplicaciones no aprobadas. La implementación de un fuerte filtrado de correo electrónico y escaneo de archivos adjuntos, junto con la educación del usuario sobre tácticas de phishing, puede reducir aún más la probabilidad de un acceso inicial exitoso. S/MIME Los certificados proporcionan una capa adicional de protección al garantizar que los correos electrónicos estén firmados y encriptados digitalmente, lo que ayuda a los usuarios a verificar las comunicaciones legítimas y evitar la descarga de archivos adjuntos maliciosos que inician este tipo de ataques.
Correos electrónicos seguros, bloqueo de amenazas de phishing