SSL.com e Entrust formano una partnership strategica
SSL.com è orgogliosa di annunciare una partnership strategica con Entrust, in cui SSL.com supporterà il pubblico di Entrust TLS ciclo di vita del certificato, assicurando servizi di certificazione fluidi, sicuri e solidi. I clienti Entrust sperimenteranno una transizione fluida senza interruzioni del servizio, continuando a gestire i propri account tramite il portale Entrust esistente. Per mantenere fiducia e sicurezza, i clienti sono incoraggiati a rinnovare i propri certificati prima del 31 ottobre 2024, utilizzando le soluzioni del ciclo di vita o gli strumenti di automazione di Entrust. SSL.com integrerà più percorsi con Entrust, incluso il ruolo di Registration Authority (RA) esterna per la convalida dell'identità, allineandosi alle politiche e alle pratiche di SSL.com. Questa partnership sottolinea l'impegno di SSL.com per l'eccellenza nei servizi di identità digitale e fiducia, garantendo un servizio e una sicurezza ininterrotti per tutti i clienti.
Per informazioni complete sulla nuova partnership tra SSL.com ed Entrust, visita il nostro sito articolo dedicato.
Il malware PEAKLIGHT prende di mira gli utenti Windows
I ricercatori di Mandiant hanno scoperto un nuovo malware dropper denominato PEAKLIGHT, che prende di mira gli utenti Windows tramite falsi download di film. La sofisticata catena di attacchi inizia con un file di collegamento di Windows, che porta alla distribuzione di vari ceppi di malware tra cui Lumma Stealer e Hijack Loader. Questa campagna evidenzia i rischi in corso nel download di contenuti da fonti non ufficiali e le tattiche in evoluzione dei criminali informatici.
Le aziende e le organizzazioni devono assicurarsi che le loro difese di rete siano in grado di ispezionare il traffico crittografato per attività sospette senza compromettere l'uso legittimo, ad esempio sfruttando strumenti in grado di analizzare il traffico che passa attraverso canali crittografati. L'implementazione di soluzioni di sicurezza in grado di monitorare l'esecuzione di script PowerShell, rilevare processi anomali di sola memoria e bloccare l'esecuzione di programmi non approvati impedirà al downloader di essere eseguito sul sistema. Le organizzazioni devono anche migliorare la sicurezza degli endpoint controllando l'accesso ai dispositivi esterni e assicurandosi che solo i programmi autorizzati possano essere eseguiti sulle macchine utilizzate dai loro membri, riducendo significativamente le possibilità che vengano eseguiti contenuti dannosi da fonti non autorizzate.
La campagna legata a Black Basta distribuisce il malware SystemBC tramite ingegneria sociale
Rapid7 ha scoperto una campagna di ingegneria sociale presumibilmente legata al gruppo ransomware Black Basta. Gli aggressori utilizzano false chiamate IT e Microsoft Teams per indurre gli utenti a installare AnyDesk, che poi distribuisce il malware SystemBC. Questa campagna mira a rubare credenziali ed esfiltrare dati, evidenziando i rischi in corso di sofisticati attacchi di phishing.
Per combattere gli attacchi di phishing e social engineering sempre più sofisticati descritti in dettaglio nell'articolo, le aziende dovrebbero implementare strumenti di scansione delle e-mail che bloccano allegati e link dannosi prima che raggiungano i dipendenti. I sistemi di rilevamento possono essere potenziati analizzando il traffico di rete per identificare e bloccare trasferimenti di dati anomali avviati da software desktop remoto non autorizzato. L'audit e il controllo regolari dell'accesso ai dati sensibili tramite comunicazioni crittografate aiuteranno a proteggere dai tentativi di furto di credenziali durante questi attacchi. SSL.com's S/MIME I certificati possono proteggere le comunicazioni via e-mail crittografando i messaggi e garantendo che siano accessibili solo al destinatario previsto, impedendo così il furto di credenziali basate sulla posta elettronica.
Crittografa le email, proteggi i dati
Il ransomware BlackByte sfrutta la vulnerabilità ESXi per colpire le risorse virtuali
Gli operatori del ransomware BlackByte hanno iniziato a sfruttare una recente vulnerabilità di bypass dell'autenticazione VMware ESXi (CVE-2024-37085) per compromettere l'infrastruttura principale delle reti aziendali. Questo cambiamento rappresenta un cambiamento significativo nelle tattiche del gruppo, che si allontana dalla consueta pratica di sfruttare le vulnerabilità pubbliche. Il nuovo approccio consente agli aggressori di ottenere l'accesso completo agli host ESXi utilizzando privilegi di Active Directory, causando potenzialmente un'interruzione diffusa degli ambienti virtuali. Approfondimenti SSL.com:
Autentica gli utenti, proteggi la tua rete
Nuove tecniche stealth prendono di mira le organizzazioni militari e governative asiatiche
I ricercatori di NTT hanno scoperto una sofisticata campagna di hacking che ha preso di mira organizzazioni di alto livello nel sud-est asiatico. Gli aggressori, probabilmente collegati all'APT41 cinese, stanno utilizzando due rare tecniche stealth: "GrimResource" per l'esecuzione di codice in Microsoft Management Console e "AppDomainManager Injection" per la distribuzione di malware. Questi metodi sono stati utilizzati per infettare agenzie governative taiwanesi, militari filippini e organizzazioni energetiche vietnamite con il malware Cobalt Strike.
Per proteggersi da tecniche stealth sofisticate come GrimResource e AppDomainManager Injection, le organizzazioni dovrebbero migliorare la protezione degli endpoint utilizzando strumenti avanzati in grado di rilevare e bloccare i payload prima della loro esecuzione. Il monitoraggio del traffico di rete può anche aiutare a identificare comportamenti insoliti associati a sistemi compromessi esaminando attentamente download di file inaspettati o esecuzioni di script dannosi. L'impiego di solidi strumenti di controllo delle applicazioni può impedire modifiche non autorizzate a file di sistema critici come MSC e DLL, riducendo al minimo il rischio di sfruttamento tramite applicazioni non approvate. L'implementazione di un filtro e-mail e di una scansione degli allegati efficaci, insieme alla formazione degli utenti sulle tattiche di phishing, può ridurre ulteriormente la probabilità di un accesso iniziale riuscito. SSL.com's S/MIME I certificati forniscono un ulteriore livello di protezione garantendo che le e-mail siano firmate digitalmente e crittografate, aiutando gli utenti a verificare le comunicazioni legittime ed evitare di scaricare allegati dannosi che avviano questo tipo di attacchi.
Email sicure, blocca le minacce di phishing