Lazarus Group maakt gebruik van Chrome Zero-Day om de cryptocurrency-sector te targeten
De Noord-Koreaanse Lazarus Group maakte gebruik van een inmiddels gepatchte Chrome zero-day kwetsbaarheid (CVE-2024-4947) om controle te krijgen over apparaten. De aanval werd ontdekt door Kaspersky in mei 2024 en was gericht op personen in de cryptovalutasector via een nep-gamewebsite ("detankzone[.]com") die de exploit lanceerde via een verborgen script in de browser. De exploit maakte gebruik van twee kwetsbaarheden om beveiligingsmaatregelen te omzeilen, waardoor aanvallers code konden uitvoeren voor verdere exploitatie. Lazarus gebruikte geavanceerde social engineering-tactieken, waaronder door AI gegenereerde content voor sociale media en outreach naar invloedrijke figuren om hun kwaadaardige game te promoten. Er wordt aangenomen dat ze broncode van de legitieme game DeFiTankLand hebben gestolen en hergebruikt, wat hun evoluerende tactieken en focus op financieel gewin onderstreept.Voor een effectieve bescherming tegen geavanceerde cyberaanvallen is een gelaagde beveiligingsaanpak vereist.
- Integreer proactieve hulpmiddelen voor het detecteren van bedreigingen om verdachte interacties in realtime te bewaken en te onthullen.
- Werk systemen, en dan met name browsers, regelmatig bij om kwetsbaarheden te dichten zodra ze beschikbaar zijn.
- Zorg ervoor dat medewerkers social engineering-tactieken kunnen herkennen. Phishing-e-mails en sociale media zijn namelijk veelvoorkomende toegangspunten voor aanvallers.
SSL.com's S/MIME Certificaten voegen een belangrijke beschermingslaag toe door de identiteit van e-mailafzenders te beveiligen en te verifiëren, waardoor het risico op schadelijke of misleidende e-mails wordt verkleind.
Beveilig e-mails met geverifieerde beveiliging
UnitedHealth Group bevestigt datalek dat 100 miljoen personen treft
UnitedHealth Group, het moederbedrijf van Change Healthcare, heeft onthuld dat persoonlijke informatie van 100 miljoen personen is gecompromitteerd in een ransomware-aanval in februari 2024. Aanvallers gebruikten gelekte inloggegevens om toegang te krijgen tot een Citrix-portal zonder multifactorauthenticatie, en infiltreerden het netwerk negen dagen lang voordat ze ransomware implementeerden. De inbreuk verstoorde meer dan 100 applicaties in verschillende gezondheidszorgdiensten, wat duizenden apotheken en aanbieders trof. Gestolen gegevens omvatten namen, adressen, burgerservicenummers en medische informatie. UnitedHealth heeft meer dan $ 1.1 miljard aan kosten gemaakt en is begonnen met het informeren van getroffen personen, door gratis identiteitsbeschermingsservices aan te bieden.Om cyberbeveiligingsrisico's te beperken, moeten robuuste identiteits- en toegangscontrolemaatregelen worden geïmplementeerd.
- Maak een identiteitsverificatie op meerdere niveaus noodzakelijk om gebruikers te verifiëren voordat toegang wordt verleend tot gevoelige systemen.
- Gebruik netwerksegmentatietools om kritieke gebieden te isoleren en ongeautoriseerde laterale verplaatsing te beperken.
- Controleer regelmatig op gelekte inloggegevens of gecompromitteerde accounts om verdere ongeautoriseerde toegang te voorkomen.
De clientverificatiecertificaten van SSL.com voegen een essentiële beveiligingslaag toe door de identiteit van gebruikers te verifiëren, naast wachtwoorden. Zo wordt gegarandeerd dat alleen vertrouwde personen toegang krijgen tot cruciale systemen.
Veilige toegang met geverifieerde identiteiten
Black Basta Ransomware Groep Past Geavanceerde Social Engineering Tactieken Toe
De beruchte ransomwaregroep Black Basta heeft zijn social engineeringtechnieken opgevoerd om ongeautoriseerde toegang te krijgen tot gevoelige systemen en gegevens van organisaties. Cybersecuritybedrijf ReliaQuest ontdekte dat de groep nu Microsoft Teams-chatberichten en kwaadaardige QR-codes gebruikt om de eerste toegang te vergemakkelijken. Aanvallers doen zich voor als ondersteunend personeel, voegen gebruikers toe aan Teams-chats vanaf frauduleuze accounts en sturen QR-codes vermomd als legitieme bedrijfsafbeeldingen. Deze tactieken zijn erop gericht om gebruikers naar kwaadaardige infrastructuur te leiden, wat leidt tot de inzet van tools voor externe monitoring en uiteindelijk ransomware-aanvallen. Organisaties wordt geadviseerd om mitigerende maatregelen te implementeren, zoals het blokkeren van kwaadaardige domeinen, het beperken van externe communicatie op Teams, het verbeteren van antispambeleid en het vergroten van het bewustzijn van werknemers door middel van training.Om geavanceerde social engineering-tactieken voor te blijven, zijn waakzame beveiligingsmaatregelen nodig.
- Beperk externe communicatie op berichtenplatforms door interacties te beperken tot vooraf goedgekeurde domeinen.
- Gebruik hulpmiddelen voor netwerkinspectie om schadelijke QR-codeactiviteiten te detecteren en blokkeren, zodat u riskante omleidingen voorkomt.
- Registreer en controleer gebruikersactiviteiten op chatplatforms om ongeautoriseerde toegangspogingen vroegtijdig te signaleren.
SSL.com's S/MIME Certificaten bieden een extra beveiligingslaag door e-mailcommunicatie te verifiëren, waardoor gebruikers de identiteit van de afzender kunnen verifiëren en vertrouwelijke interacties veilig kunnen houden.
E-mail verifiëren, uw team beschermen
VN-vrouwendatabase legt gevoelige gegevens bloot van meer dan 115,000 bestanden
Een database van het United Nations Trust Fund to End Violence Against Women bleek online openbaar toegankelijk te zijn, met daarin meer dan 115,000 gevoelige bestanden. Beveiligingsonderzoeker Jeremiah Fowler ontdekte de onbeveiligde database, die personeelsinformatie, contracten, brieven en gedetailleerde financiële audits van organisaties die samenwerken met UN Women bevatte. De blootgestelde gegevens kunnen kwetsbare personen en organisaties in gevaar brengen, met name die welke opereren onder repressieve regimes of in vijandige omgevingen. UN Women heeft de database beveiligd na melding en beoordeelt hoe potentieel getroffen partijen geïnformeerd kunnen worden terwijl ze werken aan het voorkomen van soortgelijke incidenten in de toekomst. Dit incident onderstreept het cruciale belang van robuuste cyberbeveiligingsmaatregelen om gevoelige informatie en de mensen die deze betreft te beschermen.Het beveiligen van databases tegen kwetsbaarheden begint met proactief toegangs- en configuratiebeheer.
- Pas strikte toegangscontroles toe en voer regelmatig audits uit om ongeautoriseerde toegang tot de database te voorkomen.
- Gebruik monitoringtools om mogelijke verkeerde configuraties vroegtijdig te detecteren en systemen te beveiligen voordat er inbreuken optreden.
- Versleutel gevoelige, in de cloud opgeslagen gegevens om deze te beschermen tegen ongeautoriseerde toegang in geval van een verkeerde configuratie.
De clientverificatiecertificaten van SSL.com versterken de beveiliging door de identiteit van gebruikers te verifiëren, zodat alleen geautoriseerde toegang tot cruciale gegevens en systemen wordt gegarandeerd.
Veilige toegang, bescherm gevoelige gegevens