Resumen de ciberseguridad agosto de 2024

Manténgase informado con el resumen de ciberseguridad de agosto de 2024 de SSL.com, que incluye información sobre el malware PEAKLIGHT, el ransomware BlackByte y otros. ¡Obtenga más información!

Más información

¿Quieres seguir aprendiendo?

Suscríbase al boletín de SSL.com, manténgase informado y seguro.

SSL.com y Entrust forman una asociación estratégica 

SSL.com se enorgullece de anunciar una asociación estratégica con Entrust, donde SSL.com respaldará el servicio público de Entrust. TLS El ciclo de vida de los certificados garantiza servicios de certificados sólidos, seguros y sin interrupciones. Los clientes de Entrust experimentarán una transición fluida y sin interrupciones del servicio, y seguirán administrando sus cuentas a través del portal de Entrust existente. Para mantener la confianza y la seguridad, se recomienda a los clientes que renueven sus certificados antes del 31 de octubre de 2024, utilizando las soluciones de ciclo de vida o las herramientas de automatización de Entrust. SSL.com integrará múltiples rutas con Entrust, incluida la función de autoridad de registro (RA) externa para la validación de identidad, en consonancia con las políticas y prácticas de SSL.com. Esta asociación subraya el compromiso de SSL.com con la excelencia en los servicios de identidad y confianza digitales, lo que garantiza un servicio y una seguridad ininterrumpidos para todos los clientes.  

Para obtener información completa sobre la nueva asociación entre SSL.com y Entrust, visite nuestro artículo dedicado.  

El malware PEAKLIGHT ataca a los usuarios de Windows 


Los investigadores de Mandiant han descubierto un nuevo malware dropper llamado PEAKLIGHT, que ataca a los usuarios de Windows mediante descargas de películas falsas. La sofisticada cadena de ataque comienza con un archivo de acceso directo de Windows, lo que lleva a la implementación de varias cepas de malware, entre ellas Lumma Stealer y Hijack Loader. Esta campaña destaca los riesgos actuales de descargar contenido de fuentes no oficiales y las tácticas en evolución de los cibercriminales. 

Perspectivas de SSL.com: 

Las empresas y organizaciones deben asegurarse de que sus defensas de red sean capaces de inspeccionar el tráfico cifrado en busca de actividad sospechosa sin comprometer el uso legítimo, por ejemplo, aprovechando herramientas que puedan analizar el tráfico que pasa por canales cifrados. La implementación de soluciones de seguridad que puedan supervisar la ejecución de scripts de PowerShell, detectar procesos anormales que solo se ejecutan en la memoria y bloquear la ejecución de programas no aprobados evitará que el programa de descarga se ejecute en el sistema. Las organizaciones también deben mejorar la seguridad de los puntos finales controlando el acceso a dispositivos externos y garantizando que solo los programas autorizados puedan ejecutarse en las máquinas que utilizan sus miembros, lo que reduce significativamente las posibilidades de que se ejecute contenido malicioso de fuentes no autorizadas. 

Una campaña vinculada a Black Basta implementa malware SystemBC mediante ingeniería social


Rapid7 ha descubierto una campaña de ingeniería social presuntamente vinculada al grupo de ransomware Black Basta. Los atacantes utilizan llamadas falsas de TI y Microsoft Teams para engañar a los usuarios para que instalen AnyDesk, que luego distribuye malware SystemBC. Esta campaña tiene como objetivo robar credenciales y exfiltrar datos, lo que pone de relieve los riesgos actuales de los sofisticados ataques de phishing. 
Perspectivas de SSL.com: 

Para combatir los ataques de phishing e ingeniería social cada vez más sofisticados que se detallan en el artículo, las empresas deberían implementar herramientas de escaneo de correo electrónico que bloqueen los archivos adjuntos y enlaces maliciosos antes de que lleguen a los empleados. Los sistemas de detección se pueden mejorar analizando el tráfico de red para identificar y bloquear transferencias de datos anormales iniciadas por software de escritorio remoto no autorizado. La auditoría y el control periódicos del acceso a datos confidenciales mediante comunicaciones cifradas ayudarán a protegerse contra los intentos de robo de credenciales durante estos ataques. SSL.com S/MIME Los certificados pueden proteger las comunicaciones por correo electrónico cifrando los mensajes y garantizando que sólo sean accesibles para el destinatario previsto, evitando así el robo de credenciales basadas en correo electrónico.

Cifrar correos electrónicos, proteger datos  

Recibe S/MIME Ahora

El ransomware BlackByte explota la vulnerabilidad de ESXi para atacar activos virtuales 


Los operadores del ransomware BlackByte han comenzado a explotar una vulnerabilidad reciente de omisión de autenticación de VMware ESXi (CVE-2024-37085) para comprometer la infraestructura central de las redes empresariales. Este cambio representa un cambio significativo en las tácticas del grupo, que se aleja de su práctica habitual de explotar vulnerabilidades públicas. El nuevo enfoque permite a los atacantes obtener acceso total a los hosts ESXi utilizando privilegios de Active Directory, lo que podría causar una interrupción generalizada de los entornos virtuales. Información de SSL.com: 
Para protegerse contra vulnerabilidades como CVE-2024-37085, las organizaciones deben emplear herramientas de monitoreo avanzadas que inspeccionen el tráfico de red en busca de intentos de acceso no autorizado, en particular aquellos que explotan los privilegios de Active Directory. La implementación de protocolos de administración de acceso sólidos, como la auditoría regular de los grupos de usuarios y la eliminación de privilegios innecesarios, minimizará el riesgo de que los atacantes aprovechen AD para obtener el control de sistemas críticos como los hosts VMware ESXi. La protección de los puntos finales debe reforzarse con herramientas que detecten y bloqueen el uso de controladores vulnerables, mientras que la administración de parches debe garantizar que todos los sistemas, incluido ESXi, se actualicen a las últimas versiones para cerrar las brechas de seguridad conocidas. Los certificados de autenticación de cliente de SSL.com pueden ayudar al garantizar que solo los usuarios autenticados y autorizados puedan acceder a entornos sensibles, lo que proporciona una capa confiable de protección contra el uso no autorizado de credenciales. 
 

Autenticar usuarios, proteger la red 

Empieza ahora

Nuevas técnicas de sigilo dirigidas a organizaciones militares y gubernamentales asiáticas  


Los investigadores de NTT han descubierto una sofisticada campaña de piratería informática dirigida a organizaciones de alto nivel en el sudeste asiático. Los atacantes, posiblemente vinculados a APT41 de China, están utilizando dos técnicas poco comunes de sigilo: “GrimResource” para la ejecución de código en Microsoft Management Console y “AppDomainManager Injection” para la distribución de malware. Estos métodos se han utilizado para infectar a agencias gubernamentales de Taiwán, al ejército de Filipinas y a organizaciones energéticas vietnamitas con el malware Cobalt Strike. 

Perspectivas de SSL.com:

Para protegerse contra técnicas de sigilo sofisticadas como GrimResource y AppDomainManager Injection, las organizaciones deben mejorar la protección de sus puntos finales mediante el uso de herramientas avanzadas que puedan detectar y bloquear cargas útiles antes de que se ejecuten. El monitoreo del tráfico de red también puede ayudar a identificar comportamientos inusuales asociados con sistemas comprometidos al examinar las descargas de archivos inesperadas o la ejecución de scripts maliciosos. El uso de herramientas de control de aplicaciones sólidas puede evitar cambios no autorizados en archivos críticos del sistema como MSC y DLL, lo que minimiza el riesgo de explotación a través de aplicaciones no aprobadas. La implementación de un fuerte filtrado de correo electrónico y escaneo de archivos adjuntos, junto con la educación del usuario sobre tácticas de phishing, puede reducir aún más la probabilidad de un acceso inicial exitoso. S/MIME Los certificados proporcionan una capa adicional de protección al garantizar que los correos electrónicos estén firmados y encriptados digitalmente, lo que ayuda a los usuarios a verificar las comunicaciones legítimas y evitar la descarga de archivos adjuntos maliciosos que inician este tipo de ataques.

 

Correos electrónicos seguros, bloqueo de amenazas de phishing   

Proteger con S/MIME

Anuncios SSL.com

La integración de Microsoft Intune y SSL.com ahora está disponible para S/MIME Gestión de certificados

SSL.com ahora ofrece una integración perfecta de sus S/MIME certificados con Microsoft Intune, lo que agiliza el cifrado seguro de correo electrónico y las firmas digitales en varios dispositivos. Este servicio simplifica la administración de certificados al entregarlos de forma segura a los dispositivos. Intune admite la importación de certificados PFX, lo que facilita que las organizaciones mantengan la seguridad sin comprometer la facilidad de uso. Al aprovechar Intune, las organizaciones pueden implementar fácilmente S/MIME certificados para dispositivos que ejecutan Android, iOS/iPadOS, macOS y Windows 10/11. Contacto ventas@ssl.com para obtener más información sobre la integración de SSL.com-Microsoft Intune. 

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.