2024년 XNUMX월 사이버 보안 검거

SugarGh0st 악성코드와 Wichita에 대한 랜섬웨어 공격을 포함한 중요한 사이버 보안 위협에 대한 SSL.com의 XNUMX월 보고서를 살펴보고 SSL.com 인증서가 이러한 위험으로부터 어떻게 보호하는지 알아보세요.

관련 콘텐츠

계속 배우고 싶으세요?

ssl.com의 뉴스 레터를 구독하고 정보를 유지하고 안전하게 보관하십시오.

중국 관련 해커, SugarGh0st 악성 코드로 미국 AI 전문가 표적으로 삼아 

Proofpoint의 연구원들은 미국의 인공 지능 전문가로부터 정보를 훔치는 것을 목표로 하는 "UNK_SweetSpecter"라고 불리는 중국 위협 행위자로 의심되는 캠페인을 발견했습니다. 공격자들은 SugarGh0st라고 불리는 악명 높은 Gh0st RAT 악성 코드의 맞춤형 변종을 사용하여 미국의 선도적인 AI 조직과 관련된 선택된 개인 그룹의 시스템을 감염시켰습니다.  2024년 XNUMX월에 등장한 이 캠페인에는 악성 ZIP 아카이브가 포함된 AI 테마 피싱 이메일이 포함되었습니다. 악성 코드가 실행되면 공격자가 제어하는 ​​명령 및 제어 서버와의 통신이 설정되어 잠재적으로 해커가 생성 AI 기술과 관련된 민감한 데이터를 유출할 수 있게 됩니다.  Proofpoint는 이 캠페인이 중국의 생성 AI 기술 접근을 제한하려는 최근 미국 정부의 노력에 대한 대응일 수 있다고 제안합니다. 공격의 표적 특성과 AI 전문가에 대한 초점은 위협 행위자의 목표가 생성 인공 지능에 대한 비공개 정보를 획득하여 이 분야에서 중국의 개발 목표를 발전시키려는 것일 가능성이 있음을 나타냅니다. 
SSL.com 통찰력: SugarGh0st RAT 캠페인과 같은 정교한 사이버 위협으로부터 보호하기 위해 조직은 특히 다음과 같은 통신에서 잠재적인 위협에 대한 첨부 파일과 링크를 면밀히 조사하는 고급 필터를 사용하여 이메일 보안 프로토콜을 강화해야 합니다. 간청하다 기술의 보조 또는 소프트웨어 문제를 해결한다고 주장합니다. 또한 AI 전문가와 기타 고위험 인력에게 표적 피싱 공격의 구체적인 내용을 교육하여 이들이 의심스러운 이메일을 인식하고 처리하는 데 능숙하도록 하는 것도 필수적입니다. 다음과 같은 소프트웨어 배포 모니터 관리 도구의 무단 사용 및 예상치 못한 외부 통신을 통해 민감한 정보가 손상되지 않도록 보호할 수 있습니다. SSL.com S/MIME 인증서는 공격자가 합법적인 소스로 가장하는 것을 방지하는 데 필수적인 이메일의 신뢰성과 무결성을 보장함으로써 강력한 보안 계층을 제공하며, 이메일 콘텐츠를 암호화함으로써 침해가 발생하더라도 무단 액세스로부터 민감한 정보를 보호합니다. 

지금 이메일을 보호하세요  

보호받기

CISA, NextGen Healthcare Mirth Connect에서 적극적으로 악용되는 결함에 대해 경고 

미국 사이버 보안 및 인프라 보안국(CISA)은 의료 산업에서 널리 사용되는 오픈 소스 데이터 통합 ​​플랫폼인 NextGen Healthcare Mirth Connect의 심각한 보안 취약성에 대해 긴급 경고를 발표했습니다. CVE-2023-43208로 추적되는 이 결함은 인증되지 않은 원격 코드 실행을 허용하며 실제로 활발하게 악용되는 것으로 여겨집니다.  이 취약점은 또 다른 심각한 결함인 CVE-2023-37679에 대한 불완전한 패치에서 발생하며 XML 페이로드를 언마샬링하기 위한 Java XStream 라이브러리의 안전하지 않은 사용과 관련이 있습니다. Horizon3.ai의 연구원들은 2023년 2024월에 취약점을 처음 공개했으며, 추가 기술 세부 정보와 XNUMX년 XNUMX월에 출시된 개념 증명 익스플로잇을 공개했습니다.  CISA는 알려진 악용 취약점(KEV) 카탈로그에 CVE-2023-43208을 추가하여 연방 기관에 4.4.1년 10월 2024일까지 시스템을 Mirth Connect 버전 XNUMX 이상으로 업데이트하도록 요구했습니다. 공격이 발생하면 이 결함은 쉽게 악용될 수 있는 것으로 간주되며 의료 기관에 심각한 위험을 초래합니다.  Mirth Connect 취약점 외에도 CISA는 최근 공개된 Google Chrome에 영향을 미치는 유형 혼동 버그(CVE-2024-4947)를 KEV 카탈로그에 추가했습니다. 이는 Google이 실제 공격에 악용되는 것으로 인정했기 때문입니다. 
SSL.com 통찰력: 최근 NextGen Healthcare Mirth 추가 커넥트의 CISA의 알려진 악용 취약성 카탈로그에 대한 취약성은 사이버 보안의 중요한 발전을 의미하며 의료 데이터 시스템이 직면한 위협의 증가를 강조합니다. 조직은 민감한 의료 데이터를 무단 액세스 및 잠재적인 악용으로부터 보호하기 위해 이러한 취약점에 대한 업데이트 및 패치 배포의 우선 순위를 정해야 합니다. 디지털 인증서의 선두 제공업체인 SSL.com은 강력한 암호화 조치를 구현하고 디지털 인증서를 사용하여 데이터 무결성과 보안 통신 채널을 보장함으로써 이러한 정교한 사이버 위협에 대한 방어력을 강화할 필요성을 강조합니다.

주말 랜섬웨어 공격의 표적이 된 위치타 시 

주에서 가장 큰 도시이자 미국 50대 도시 중 하나인 캔자스주 위치타 시가 지난 주말 랜섬웨어 공격을 받았다고 밝혔습니다. 5월 XNUMX일 일요일에 발생한 이 사건으로 인해 시에서는 랜섬웨어가 다른 장치로 확산되는 것을 방지하기 위해 네트워크의 일부를 폐쇄해야 했습니다.  시는 매우 투명한 조치로 웹 사이트에서 공격을 확인했으며 데이터에 대한 잠재적 영향을 포함하여 사건에 대한 철저한 검토 및 평가가 진행 중이라고 밝혔습니다. 이번 공격으로 인해 수도 요금, 법원 벌금 및 티켓 지불을 포함한 시의 온라인 지불 시스템은 현재 오프라인 상태입니다.  시는 공격에 책임이 있는 랜섬웨어 집단의 신원을 공개하지 않았지만 대응을 지원하고 있는 지역 및 연방 법 집행 기관에 사건을 보고했습니다. 랜섬웨어 갱단이 암호화기를 배포하기 전에 며칠 또는 몇 주 동안 손상된 네트워크에서 데이터를 유출하는 것이 일반적이지만, 데이터가 도난당했는지 여부는 아직 알려지지 않았습니다.  공격에도 불구하고, City 경찰과 소방서를 포함한 최초 대응자들이 필요한 경우 비즈니스 연속성 조치로 전환하여 여전히 서비스를 제공하고 있음을 주민들에게 확신시켰습니다. 
SSL.com 통찰력: 최근 위치토(Wichita)에서 발생한 사건에서 볼 수 있듯이 점점 커지는 랜섬웨어 공격 위협에 대응하여 조직은 강력한 액세스 제어를 구현하고 네트워크를 분할하여 그러한 공격의 확산을 제한함으로써 네트워크 보안을 강화해야 합니다. 민감한 시스템을 격리하고 다단계 인증 후에만 중요 인프라에 대한 액세스 권한을 부여하면 랜섬웨어의 영향을 대폭 줄일 수 있습니다. 정기적으로 예약된 백업과 시스템을 신속하게 복원하는 능력은 공격 후 복구를 위해 중요하며 가동 중지 시간과 데이터 손실 가능성을 최소화합니다. SSL.com 클라이언트 인증 인증서는 사용자와 장치를 인증하는 방법을 제공하여 승인된 직원만 중요한 시스템과 데이터에 액세스할 수 있도록 보장함으로써 이러한 보안 조치를 강화합니다. 이는 랜섬웨어 배포로 이어질 수 있는 무단 액세스를 방지하는 데 필수적입니다.

확고히 하다 중요 인프라 방위산업s  

보호 활성화

Black Basta 랜섬웨어, 전 세계 500개 이상의 조직 표적으로 삼아 

CISA와 FBI가 발표한 공동 권고에 따르면 Black Basta RaaS(서비스형 랜섬웨어) 작전은 500년 2022월 출현 이후 북미, 유럽, 호주 전역에서 XNUMX개 이상의 민간 산업 및 중요 인프라 기업을 표적으로 삼았습니다. , HHS 및 MS-ISAC.  Black Basta 배후의 위협 행위자들은 이중 갈취 모델을 사용하여 12개 주요 인프라 부문 중 최소 16개 부문의 데이터를 암호화하고 훔쳤습니다. 이 그룹의 계열사는 피싱 및 알려진 취약점 악용과 같은 일반적인 초기 액세스 기술을 사용하고 피해자에게 몸값 지불 지침을 위해 .onion URL을 통해 연락할 수 있는 고유 코드를 제공합니다.  Black Basta는 28년 373월 확인된 랜섬웨어 공격 2024건 중 41건과 연관되어 있으며 1년 2024분기에 활동이 분기 대비 7% 증가한 것으로 나타났습니다. 이 그룹은 사이버 범죄 그룹 FINXNUMX과 관련이 있는 것으로 추정됩니다.  랜섬웨어 환경은 변화를 겪고 있습니다. 18년 1분기 활동은 이전 분기에 비해 2024% 감소했습니다. 주로 ALPHV(BlackCat이라고도 함) 및 LockBit에 대한 법 집행 활동으로 인해 발생했습니다. APT73, DoNex, DragonForce, Hunt, KageNoHitobito, Megazord, Qiulong, Rincrypt 및 Shinra와 같은 새로운 랜섬웨어 그룹도 최근 몇 주 동안 등장했습니다.  Sophos 조사에 따르면 랜섬웨어 활동이 전반적으로 감소했음에도 불구하고 평균 몸값 지급액은 지난해 5만 달러에서 400,000만 달러로 2배 증가했습니다. 그러나 피해자들은 초기 요구 금액 지불을 점점 더 거부하고 있으며, 원래 요청을 지불한 응답자는 24%에 불과했습니다. 
SSL.com 통찰력: Black Basta 작전에서 예시된 랜섬웨어의 증가하는 위협에 맞서기 위해 조직은 일반적으로 발생하는 피싱 시도의 조기 탐지 및 알려진 취약점의 악용을 포함하는 강력한 다계층 보안 전략을 구현해야 합니다. 처음에는 랜섬웨어 공격에 대한 접근 기술. 알려진 공격으로부터 방어하고 다음과 같은 기능을 수행할 수 있는 정교한 엔드포인트 탐지 및 대응 도구를 사용하려면 시스템을 지속적으로 업데이트하고 패치하는 것이 중요합니다. 확인 위협이 확대되기 전에 무력화하세요. 또한 조직은 성공적인 피싱 공격을 방지하기 위해 사이버 보안 모범 사례 및 랜섬웨어 인식에 대해 직원을 정기적으로 교육해야 합니다. SSL.com 클라이언트 인증 인증서는 인증된 장치와 사용자만 네트워크 리소스에 액세스할 수 있도록 보장하여 랜섬웨어 배포로 이어질 수 있는 무단 액세스 위험을 줄여 보안 조치를 크게 강화할 수 있습니다. 또한 이러한 인증서는 랜섬웨어 배포의 일반적인 벡터인 이메일 통신을 보호하는 데 도움이 되므로 이러한 사이버 위협에 대한 필수 방어 계층을 추가할 수 있습니다.

사이버 탄력성을 강화하세요  

오늘 암호화하세요

SSL.com 공지사항

SSL.com S/MIME 이제 인증서를 LDAP 지원 네트워크와 통합할 수 있습니다.

LDAP(Lightweight Directory Access Protocol)는 디렉토리 정보 서비스에 액세스하고 관리하기 위한 업계 표준 프로토콜입니다. 일반적으로 네트워크 환경에서 사용자, 그룹, 조직 구조 및 기타 리소스에 대한 정보를 저장하고 검색하는 데 사용됩니다.

LDAP 통합 S/MIME 인증서에는 LDAP를 디렉터리 서비스로 활용하여 사용자 인증서를 저장하고 관리하는 작업이 포함됩니다. 

LDAP를 다음과 통합하여 S/MIME 인증서를 사용하면 조직은 인증서 관리를 중앙 집중화하고 보안을 강화하며 LDAP를 디렉터리 서비스로 활용하는 다양한 애플리케이션과 서비스에서 인증서 검색 및 인증 프로세스를 간소화할 수 있습니다.

고객문의 sales@ssl.com LDAP 통합에 대한 자세한 내용은 

이제 SSL.com 계정에 대해 SSO(Single Sign On)를 활성화할 수 있습니다. 

SSL.com 사용자는 이제 자신의 계정에 대해 SSO(Single Sign On)를 활성화할 수 있습니다. 이 기능을 통해 사용자는 Google, Microsoft, GitHub 및 Facebook 계정을 SSL.com 계정에 연결할 수 있습니다. 언급된 4개의 서비스 제공업체 중 하나에 연결하고 로그인하면 사용자는 사용자 이름과 비밀번호를 사용하여 SSL.com 계정에 반복적으로 로그인할 필요가 없습니다. SSL.com의 SSO 채택은 높은 보안 표준을 유지하는 동시에 사용자 친화적인 환경을 제공하여 궁극적으로 사용자에게 보다 안전하고 보안이 강화된 온라인 경험을 조성하겠다는 약속을 나타냅니다. 

직원을 위한 이메일 서명 및 암호화 인증서 검증 및 발급 자동화 

< p align=”맞추기”>대량 등록 지금 사용 가능 개인ID+조직 S/MIME 인증서 (IV+OV라고도 함 S/MIME), 그리고 NAESB 인증서 SSL.com 대량 주문 도구를 통해. 개인ID+단체 일괄등록 S/MIME NAESB 인증서에는 다음과 같은 추가 요구 사항이 있습니다. Enterprise PKI (EPKI) 합의. 전자PKI 계약을 통해 조직의 단일 공인 대표가 다른 구성원을 위해 이 두 가지 유형의 인증서를 대량으로 주문, 검증, 발급 및 취소할 수 있으므로 조직의 데이터 및 통신 시스템을 보다 빠르게 보호할 수 있습니다.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.