Raccolta di sicurezza informatica di agosto 2024

Rimani informato con il Cybersecurity Roundup di SSL.com di agosto 2024, con approfondimenti sul malware PEAKLIGHT, il ransomware BlackByte e altri. Scopri di più!

Contenuto relativo

Vuoi continuare a imparare?

Iscriviti alla newsletter di SSL.com, rimani informato e sicuro.

SSL.com e Entrust formano una partnership strategica 

SSL.com è orgogliosa di annunciare una partnership strategica con Entrust, in cui SSL.com supporterà il pubblico di Entrust TLS ciclo di vita del certificato, assicurando servizi di certificazione fluidi, sicuri e solidi. I clienti Entrust sperimenteranno una transizione fluida senza interruzioni del servizio, continuando a gestire i propri account tramite il portale Entrust esistente. Per mantenere fiducia e sicurezza, i clienti sono incoraggiati a rinnovare i propri certificati prima del 31 ottobre 2024, utilizzando le soluzioni del ciclo di vita o gli strumenti di automazione di Entrust. SSL.com integrerà più percorsi con Entrust, incluso il ruolo di Registration Authority (RA) esterna per la convalida dell'identità, allineandosi alle politiche e alle pratiche di SSL.com. Questa partnership sottolinea l'impegno di SSL.com per l'eccellenza nei servizi di identità digitale e fiducia, garantendo un servizio e una sicurezza ininterrotti per tutti i clienti.  

Per informazioni complete sulla nuova partnership tra SSL.com ed Entrust, visita il nostro sito articolo dedicato.  

Il malware PEAKLIGHT prende di mira gli utenti Windows 


I ricercatori di Mandiant hanno scoperto un nuovo malware dropper denominato PEAKLIGHT, che prende di mira gli utenti Windows tramite falsi download di film. La sofisticata catena di attacchi inizia con un file di collegamento di Windows, che porta alla distribuzione di vari ceppi di malware tra cui Lumma Stealer e Hijack Loader. Questa campagna evidenzia i rischi in corso nel download di contenuti da fonti non ufficiali e le tattiche in evoluzione dei criminali informatici. 

Approfondimenti su SSL.com: 

Le aziende e le organizzazioni devono assicurarsi che le loro difese di rete siano in grado di ispezionare il traffico crittografato per attività sospette senza compromettere l'uso legittimo, ad esempio sfruttando strumenti in grado di analizzare il traffico che passa attraverso canali crittografati. L'implementazione di soluzioni di sicurezza in grado di monitorare l'esecuzione di script PowerShell, rilevare processi anomali di sola memoria e bloccare l'esecuzione di programmi non approvati impedirà al downloader di essere eseguito sul sistema. Le organizzazioni devono anche migliorare la sicurezza degli endpoint controllando l'accesso ai dispositivi esterni e assicurandosi che solo i programmi autorizzati possano essere eseguiti sulle macchine utilizzate dai loro membri, riducendo significativamente le possibilità che vengano eseguiti contenuti dannosi da fonti non autorizzate. 

La campagna legata a Black Basta distribuisce il malware SystemBC tramite ingegneria sociale


Rapid7 ha scoperto una campagna di ingegneria sociale presumibilmente legata al gruppo ransomware Black Basta. Gli aggressori utilizzano false chiamate IT e Microsoft Teams per indurre gli utenti a installare AnyDesk, che poi distribuisce il malware SystemBC. Questa campagna mira a rubare credenziali ed esfiltrare dati, evidenziando i rischi in corso di sofisticati attacchi di phishing. 
Approfondimenti su SSL.com: 

Per combattere gli attacchi di phishing e social engineering sempre più sofisticati descritti in dettaglio nell'articolo, le aziende dovrebbero implementare strumenti di scansione delle e-mail che bloccano allegati e link dannosi prima che raggiungano i dipendenti. I sistemi di rilevamento possono essere potenziati analizzando il traffico di rete per identificare e bloccare trasferimenti di dati anomali avviati da software desktop remoto non autorizzato. L'audit e il controllo regolari dell'accesso ai dati sensibili tramite comunicazioni crittografate aiuteranno a proteggere dai tentativi di furto di credenziali durante questi attacchi. SSL.com's S/MIME I certificati possono proteggere le comunicazioni via e-mail crittografando i messaggi e garantendo che siano accessibili solo al destinatario previsto, impedendo così il furto di credenziali basate sulla posta elettronica.

Crittografa le email, proteggi i dati  

Ottieni S/MIME Ora

Il ransomware BlackByte sfrutta la vulnerabilità ESXi per colpire le risorse virtuali 


Gli operatori del ransomware BlackByte hanno iniziato a sfruttare una recente vulnerabilità di bypass dell'autenticazione VMware ESXi (CVE-2024-37085) per compromettere l'infrastruttura principale delle reti aziendali. Questo cambiamento rappresenta un cambiamento significativo nelle tattiche del gruppo, che si allontana dalla consueta pratica di sfruttare le vulnerabilità pubbliche. Il nuovo approccio consente agli aggressori di ottenere l'accesso completo agli host ESXi utilizzando privilegi di Active Directory, causando potenzialmente un'interruzione diffusa degli ambienti virtuali. Approfondimenti SSL.com: 
Per proteggersi da vulnerabilità come CVE-2024-37085, le organizzazioni dovrebbero impiegare strumenti di monitoraggio avanzati che ispezionino il traffico di rete per tentativi di accesso non autorizzati, in particolare quelli che sfruttano i privilegi di Active Directory. L'implementazione di protocolli di gestione degli accessi efficaci, come l'audit regolare dei gruppi di utenti e la rimozione dei privilegi non necessari, ridurrà al minimo il rischio che gli aggressori sfruttino AD per ottenere il controllo su sistemi critici come gli host VMware ESXi. La protezione degli endpoint dovrebbe essere rafforzata con strumenti che rilevano e bloccano l'uso di driver vulnerabili, mentre la gestione delle patch deve garantire che tutti i sistemi, incluso ESXi, siano aggiornati alle ultime versioni per colmare le lacune di sicurezza note. I certificati di autenticazione client di SSL.com possono aiutare assicurando che solo gli utenti autenticati e autorizzati possano accedere ad ambienti sensibili, fornendo un livello di protezione affidabile contro l'uso non autorizzato delle credenziali. 
 

Autentica gli utenti, proteggi la tua rete 

Inizia ora

Nuove tecniche stealth prendono di mira le organizzazioni militari e governative asiatiche  


I ricercatori di NTT hanno scoperto una sofisticata campagna di hacking che ha preso di mira organizzazioni di alto livello nel sud-est asiatico. Gli aggressori, probabilmente collegati all'APT41 cinese, stanno utilizzando due rare tecniche stealth: "GrimResource" per l'esecuzione di codice in Microsoft Management Console e "AppDomainManager Injection" per la distribuzione di malware. Questi metodi sono stati utilizzati per infettare agenzie governative taiwanesi, militari filippini e organizzazioni energetiche vietnamite con il malware Cobalt Strike. 

Approfondimenti su SSL.com:

Per proteggersi da tecniche stealth sofisticate come GrimResource e AppDomainManager Injection, le organizzazioni dovrebbero migliorare la protezione degli endpoint utilizzando strumenti avanzati in grado di rilevare e bloccare i payload prima della loro esecuzione. Il monitoraggio del traffico di rete può anche aiutare a identificare comportamenti insoliti associati a sistemi compromessi esaminando attentamente download di file inaspettati o esecuzioni di script dannosi. L'impiego di solidi strumenti di controllo delle applicazioni può impedire modifiche non autorizzate a file di sistema critici come MSC e DLL, riducendo al minimo il rischio di sfruttamento tramite applicazioni non approvate. L'implementazione di un filtro e-mail e di una scansione degli allegati efficaci, insieme alla formazione degli utenti sulle tattiche di phishing, può ridurre ulteriormente la probabilità di un accesso iniziale riuscito. SSL.com's S/MIME I certificati forniscono un ulteriore livello di protezione garantendo che le e-mail siano firmate digitalmente e crittografate, aiutando gli utenti a verificare le comunicazioni legittime ed evitare di scaricare allegati dannosi che avviano questo tipo di attacchi.

 

Email sicure, blocca le minacce di phishing   

Proteggi con S/MIME

Annunci SSL.com

Integrazione Microsoft Intune e SSL.com ora disponibile per S/MIME Gestione dei certificati

SSL.com offre ora un'integrazione perfetta dei suoi S/MIME certificati con Microsoft Intune, semplificando la crittografia sicura delle e-mail e le firme digitali su più dispositivi. Questo servizio semplifica la gestione dei certificati distribuendo in modo sicuro i certificati ai dispositivi. Intune supporta l'importazione di certificati PFX, semplificando per le organizzazioni il mantenimento della sicurezza senza compromettere l'usabilità. Sfruttando Intune, le organizzazioni possono distribuire facilmente S/MIME certificati per dispositivi che eseguono Android, iOS/iPadOS, macOS e Windows 10/11. Contatto vendite@ssl.com per ulteriori informazioni sull'integrazione SSL.com-Microsoft Intune. 

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.