SSL.com と Entrust が戦略的パートナーシップを締結
SSL.comはEntrustとの戦略的提携を発表できることを誇りに思います。SSL.comはEntrustのパブリッククラウドサービスをサポートします。 TLS 証明書のライフサイクルを延長し、シームレスで安全かつ堅牢な証明書サービスを保証します。Entrust のお客様は、既存の Entrust ポータルからアカウントを引き続き管理しながら、サービスが中断されることなくスムーズに移行できます。信頼とセキュリティを維持するために、お客様には、Entrust のライフサイクル ソリューションまたは自動化ツールを使用して、31 年 2024 月 XNUMX 日までに証明書を更新することをお勧めします。SSL.com は、SSL.com のポリシーとプラクティスに沿って、アイデンティティ検証の外部登録局 (RA) として機能することを含め、Entrust と複数のパスを統合します。このパートナーシップは、デジタル アイデンティティと信頼サービスにおける卓越性に対する SSL.com の取り組みを強調し、すべてのお客様に中断のないサービスとセキュリティを保証します。
SSL.comとEntrustの新しい提携の詳細については、 専用品.
PEAKLIGHT マルウェアが Windows ユーザーをターゲットに
Mandiant の研究者は、偽の映画ダウンロードを通じて Windows ユーザーを狙う、PEAKLIGHT という新しいマルウェア ドロッパーを発見しました。この高度な攻撃チェーンは Windows ショートカット ファイルから始まり、Lumma Stealer や Hijack Loader などのさまざまなマルウェア ストレインを展開します。この攻撃は、非公式のソースからコンテンツをダウンロードすることの継続的なリスクと、サイバー犯罪者の進化する戦術を浮き彫りにしています。
企業や組織は、暗号化されたチャネルを通過するトラフィックを分析できるツールを活用するなど、正当な使用を損なうことなく、暗号化されたトラフィックを検査して疑わしいアクティビティを検出できるネットワーク防御機能を確保する必要があります。PowerShell スクリプトの実行を監視し、異常なメモリのみのプロセスを検出し、承認されていないプログラムの実行をブロックできるセキュリティ ソリューションを実装すると、ダウンローダーがシステム上で実行されるのを防ぐことができます。組織は、外部デバイスへのアクセスを制御し、メンバーが使用するマシンで承認されたプログラムのみが実行できるようにすることでエンドポイント セキュリティを強化し、承認されていないソースからの悪意のあるコンテンツが実行される可能性を大幅に減らす必要があります。
ブラックバスタ関連のキャンペーンがソーシャルエンジニアリングを通じてSystemBCマルウェアを展開
Rapid7 は、Black Basta ランサムウェア グループと関連があるとされるソーシャル エンジニアリング キャンペーンを発見しました。攻撃者は偽の IT コールと Microsoft Teams を使用して、ユーザーを騙して AnyDesk をインストールさせ、SystemBC マルウェアを配信します。このキャンペーンは、認証情報を盗み、データを盗み出すことを目的としており、高度なフィッシング攻撃の継続的なリスクを浮き彫りにしています。
この記事で詳述されている、ますます巧妙化するフィッシングやソーシャルエンジニアリング攻撃に対抗するために、企業は、悪意のある添付ファイルやリンクが従業員に届く前にブロックするメールスキャンツールを導入する必要があります。検出システムは、ネットワークトラフィックを分析して、許可されていないリモートデスクトップソフトウェアによって開始された異常なデータ転送を識別してブロックすることで強化できます。暗号化された通信を使用して機密データへのアクセスを定期的に監査および制御することは、これらの攻撃中に資格情報を盗もうとする試みから保護するのに役立ちます。SSL.comの S/MIME 証明書は、メッセージを暗号化し、意図した受信者だけがメッセージにアクセスできるようにすることで電子メール通信を保護し、電子メールベースの資格情報の盗難を防止します。
メールを暗号化し、データを保護する
BlackByte ランサムウェアが ESXi の脆弱性を悪用して仮想資産を標的に
BlackByte ランサムウェアのオペレーターは、最近の VMware ESXi 認証バイパス脆弱性 (CVE-2024-37085) を悪用して、企業ネットワークのコア インフラストラクチャを侵害し始めました。この方向転換は、グループの戦術の大きな変化を表しており、公開されている脆弱性を悪用するという通常の手法から離れています。この新しいアプローチにより、攻撃者は Active Directory 権限を使用して ESXi ホストに完全にアクセスでき、仮想環境に広範囲にわたる混乱を引き起こす可能性があります。SSL.com Insights:
ユーザーを認証し、ネットワークを保護する
新たなステルス技術がアジアの軍事・政府組織を標的に
NTT の研究者らは、東南アジアの高官組織を標的とした高度なハッキング活動を発見しました。中国の APT41 と関係があると思われる攻撃者は、Microsoft 管理コンソールでコードを実行する「GrimResource」とマルウェアを展開する「AppDomainManager Injection」という XNUMX つの珍しいステルス手法を使用しています。これらの手法は、台湾の政府機関、フィリピン軍、ベトナムのエネルギー組織に Cobalt Strike マルウェアを感染させるために使用されました。
GrimResource や AppDomainManager Injection などの高度なステルス技術から保護するには、ペイロードが実行される前に検出してブロックできる高度なツールを使用して、エンドポイント保護を強化する必要があります。ネットワーク トラフィックの監視は、予期しないファイルのダウンロードや悪意のあるスクリプトの実行を精査することで、侵害されたシステムに関連する異常な動作を識別するのにも役立ちます。堅牢なアプリケーション制御ツールを使用すると、MSC や DLL などの重要なシステム ファイルへの不正な変更を防ぎ、承認されていないアプリケーションによる悪用のリスクを最小限に抑えることができます。強力な電子メール フィルタリングと添付ファイルのスキャンを実装し、フィッシング戦術に関するユーザー教育を行うことで、最初のアクセスが成功する可能性をさらに減らすことができます。SSL.com の S/MIME 証明書は、電子メールがデジタル署名され暗号化されていることを保証することで追加の保護層を提供し、ユーザーが正当な通信を検証し、このような種類の攻撃を開始する悪意のある添付ファイルのダウンロードを回避するのに役立ちます。
メールのセキュリティを確保し、フィッシングの脅威をブロック