Mosogató-támadási láncok: a 2024-es választások elsődleges kiberfenyegetése
A 2024-es választások közeledtével a kiberbiztonsági szakértők arra figyelmeztetnek, hogy a demokratikus folyamatot fenyegető legjelentősebb veszély valószínűleg a különféle kibertámadások kombinációja lesz, nem pedig egyetlen, elszigetelt incidens. Ezek a „konyha-mosogató” támadási láncok, ahogyan hívják, a hackerek több taktikát alkalmaznak rosszindulatú céljaik elérése érdekében, ami megnehezíti az észlelést és a védekezést. A Google Cloud részét képező Mandiant legutóbbi jelentése szerint a választásokat legerősebb fenyegetést a láncolt támadások jelentik, ahol a fenyegetés szereplői szándékosan többféle taktikát alkalmaznak a hibrid műveletekben, hogy felerősítsék az egyes összetevők hatását. Ezt a megközelítést alkalmazták a korábbi választásokon, például a 2014-es ukrán elnökválasztáson, ahol az orosz szereplők DDoS támadásokat indítottak, fájlokat töröltek az ország központi választási számítógépeiről, e-maileket és dokumentumokat szivárogtattak ki, és hamis eredményeket próbáltak bemutatni egy adott jelölt számára. A 2020-as amerikai választásokon két iráni állampolgár kampányolt több állam szavazással kapcsolatos weboldalai ellen, bizalmas szavazói információkat szerezve, megfélemlítő és félrevezető e-maileket küldve, valamint félretájékoztatva a választási infrastruktúra sebezhetőségeiről. Megsértettek egy médiacéget is, amely újabb csatornát biztosíthatott volna a hamis állítások terjesztéséhez. Az államilag támogatott szereplőkön kívül a bennfentesek, a hacktivisták és a kiberbűnözők is veszélyt jelentenek a demokratikus folyamatra. Az elnökjelöltekhez kapcsolódó hamis közösségi médiafiókok és webhelyek felhasználhatók csalások, rosszindulatú programok terjesztésére, pénzeszközök ellopására, vagy álhírek terjesztésével a választók véleményének befolyásolására. Ezek a megszemélyesítések arra is használhatók, hogy valódi emberekkel lépjenek kapcsolatba a kampányokból, és beszivárogjanak a rendszereikbe. Ahogy a digitális csatatér egyre hozzáférhetőbbé válik, kulcsfontosságú, hogy a választási tisztviselők, a kampányok és a szavazók éberek és proaktívak maradjanak a demokratikus folyamat integritásának megőrzésében ezekkel a fejlődő kiberfenyegetésekkel szemben.Fortify Security, Trust SSL.com tanúsítványok.
Az államilag szponzorált hackerek megsértették a MITER K+F hálózatot Ivanti Zero-Day sebezhetőségén keresztül
A MITRE, egy szövetségi finanszírozású non-profit vállalat, a közelmúltban nyilvánosságra hozta, hogy január elején egy külföldi állam által támogatott fenyegetési szereplő megsértette a hálózati kísérleti, kutatási és virtualizációs környezetét (NERVE). A támadók két nulladik napi sebezhetőséget, a CVE-2023-46805 és a CVE-2024-21887 sebezhetőséget használták ki az Ivanti Connect Secure VPN eszközökön, hogy megszerezzék a kezdeti hozzáférést. Ezeket a sebezhetőségeket először a Volexity jelentette január 10-én, és a kínai kormány által támogatott hackereknek tulajdonította azokat. Miután megszerezték a hozzáférést, a támadók felderítést végeztek, munkamenet-eltérítéssel megkerülték a többtényezős hitelesítést, és oldalirányban mozogtak a MITRE hálózatán belül. Kifinomult hátsó ajtókat és webshelleket alkalmaztak a kitartás fenntartása és a hitelesítő adatok begyűjtése érdekében, a szervezet VMware infrastruktúráját célozva meg egy feltört rendszergazdai fiók használatával. Míg a MITER a támadók külföldi nemzetállami fenyegetést okozó szereplőként való azonosításán túlmenően nem közölt hozzárendelési részleteket, a Google Cloud Mandiantjának tudomása van arról, hogy több Kínához köthető fenyegetett szereplő is kihasználta támadásai során az Ivanti VPN sebezhetőségét. A MITRE folyamatban lévő vizsgálata nem talált bizonyítékot a vállalati főhálózatára vagy a partnerek rendszereire gyakorolt hatásra. A szervezet információkat osztott meg a megfigyelt ATT&CK technikákról, az ilyen támadások észlelésének legjobb gyakorlatairól, valamint ajánlásokat tett a hálózatok megerősítésére. Ugyanezeket az Ivanti sebezhetőségeket használták fel az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökségének (CISA) rendszereinek feltörésére is, ami potenciálisan 100,000 XNUMX személyt érinthet. A MITRE, amely széles körben ismert az ellenfél taktikáit és technikáit bemutató ATT&CK tudásbázisáról, nemrégiben nyitott egy új AI Assurance and Discovery Labot, hogy felfedezze és kezelje az AI-kompatibilis rendszerek kockázatait.Fedezze fel, hogyan javíthatja az SSL.com az IoT biztonságát.

A CoralRaider fenyegetés színésze globális támadási kampányt indít több információlopóval
A Cisco Talos biztonsági kutatóegysége felfedte a CoralRaider néven ismert fenyegetettségi szereplő széles körben elterjedt támadási kampányát, amely információlopók kombinációját alkalmazza, hogy hitelesítő adatokat és pénzügyi adatokat gyűjtsön be a felhasználóktól világszerte. A vélhetően vietnami származású fenyegetett szereplő legalább 2023 óta célzott egyéneket különböző üzleti területeken és földrajzi területeken. A CoralRaider támadási kampánya az idők során fejlődött, a fenyegetőző korábban a RotBot nevű testreszabott QuasarRAT-változatot és az XClient lopót használta. pénzügyi és bejelentkezési információk megcélzására és közösségi médiafiókok ellopására. 2024 februárja óta a fenyegetettség szereplője három információlopóval bővítette arzenálját: Cryptbot, LummaC2 és Rhadamanthys. A támadások Ecuadorban, Egyiptomban, Németországban, Japánban, Nigériában, Norvégiában, Pakisztánban, a Fülöp-szigeteken, Lengyelországban, Szíriában, Törökországban, az Egyesült Királyságban és az Egyesült Államokban támadtak, és néhány áldozatot a japán számítógépes telefonos ügyfélszolgálati szervezetek alkalmazottaiként azonosítottak. és polgári védelmi szolgálati szervezetek Szíriában. A CoralRaider rosszindulatú hivatkozásokat tartalmazó adathalász e-maileket használ a ZIP-archívumok kézbesítésére kialakított parancsikonfájlokkal, többlépcsős fertőzési láncot indítva el, amely végül végrehajtja az információlopókat a megcélzott rendszereken. A CryptBot, a LummaC2 és a Rhadamanthys jól ismert információlopók különféle képességekkel, beleértve a hitelesítő adatok begyűjtését a böngészőkből, az érzékeny fájlok ellopását, valamint az adatok kiszűrését kriptovaluta pénztárcákból és más alkalmazásokból. Ezen tolvajok együttes használata lehetővé teszi a CoralRaider számára, hogy maximalizálja támadásainak hatását, és értékes információk széles skáláját gyűjtse össze áldozataitól. Ahogy a CoralRaider folyamatosan fejlődik és kiterjeszti globális hatókörét, a szervezeteknek és az egyéneknek ébernek kell maradniuk, és erőteljes kiberbiztonsági intézkedéseket kell elfogadniuk az egyre kifinomultabb fenyegetésekkel szemben. A szoftverek rendszeres frissítése, az erős és egyedi jelszavak használata, a többtényezős hitelesítés lehetővé tétele, valamint a felhasználók felvilágosítása az adathalász e-mailek veszélyeiről elengedhetetlen lépések az ilyen támadások áldozatává válás kockázatának csökkentésében.Biztonságos e-mail, megbízható SSL.com S/MIME.
A Change Healthcare második zsarolóvírus-támadást szenvedett el a RansomHubtól
A Change Healthcare, a United Healthcare leányvállalata állítólag újabb zsarolóvírus-támadást szenvedett el, ezúttal a RansomHub banda részéről, néhány héttel azután, hogy az ALPHV/BlackCat célpontja lett. A RansomHub azt állítja, hogy 4 TB érzékeny adatot lopott el, beleértve az amerikai katonaságról, betegekről, egészségügyi feljegyzésekről és pénzügyi információkról szóló információkat. A banda zsarolási díjat követel, és azzal fenyegetőzik, hogy eladja az adatokat a legmagasabb licitálónak, ha 12 napon belül nem fizetik ki a váltságdíjat. Ez a második támadás kihívást jelent a Change Healthcare számára, amely csak nemrégiben tért magához az előző ALPHV/BlackCat kibertámadásból. A vállalat most nehéz döntés előtt áll, hogy kifizesse-e a váltságdíjat ügyfelei érzékeny információinak védelme érdekében. Malachi Walker, a DomainTools biztonsági tanácsadója azt sugallja, hogy még ha a RansomHub nem is kapcsolódik közvetlenül az ALPHV/BlackCat-hez, a csoport azt állíthatja, hogy kapcsolatai vannak áldozataikkal, hogy megfélemlítse őket a fizetéstől. Kiemeli továbbá a ransomware szcénát körülvevő virágzó underground gazdaságot, amelyben különböző szereplők együttműködnek az információk megosztásában. Bár vannak találgatások az ALPHV/BlackCat és a RansomHub közötti lehetséges kapcsolatról, vagy ha az ALPHV RansomHub névre változott, Walker kijelenti, hogy túl korai lenne megerősíteni bármilyen közvetlen kapcsolatot a két csoport között. Ez az incidens alátámasztja a ransomware-bandák által jelentett folyamatos fenyegetést, valamint a szilárd kiberbiztonsági intézkedések fontosságát az érzékeny adatok védelmében az egészségügyi ágazatban. Miközben a Change Healthcare a második ransomware támadásban navigál, kihívásokkal néz szembe ügyfelei információinak biztonsága terén.SSL.com közlemények
SSL.com-k S/MIME A tanúsítványok mostantól integrálhatók egy LDAP-kompatibilis hálózatba
Az LDAP (Lightweight Directory Access Protocol) egy iparági szabvány protokoll a címtárinformációs szolgáltatások elérésére és kezelésére. Általában a felhasználókra, csoportokra, szervezeti struktúrákra és egyéb erőforrásokra vonatkozó információk tárolására és lekérésére használják hálózati környezetben.
LDAP integrálása a S/MIME A tanúsítványok az LDAP címtárszolgáltatásként való felhasználását jelentik felhasználói tanúsítványok tárolására és kezelésére.
Az LDAP integrálásával S/MIME tanúsítványok, a szervezetek központosíthatják a tanúsítványkezelést, fokozhatják a biztonságot, és egyszerűsíthetik a tanúsítványok lekérésének és hitelesítésének folyamatát különböző alkalmazásokban és szolgáltatásokban, amelyek az LDAP-t címtárszolgáltatásként használják fel.
Kapcsolat sales@ssl.com az LDAP integrációval kapcsolatos további információkért.