Cybersecurity Roundup august 2024

Hold deg informert med SSL.coms Cybersecurity Roundup fra august 2024, med innsikt i PEAKLIGHT malware, BlackByte løsepengeprogramvare og andre. Lær mer!

Relatert innhold

Vil du fortsette å lære?

Abonner på SSL.coms nyhetsbrev, hold deg informert og sikker.

SSL.com og Entrust danner strategisk partnerskap 

SSL.com er stolte av å kunngjøre et strategisk partnerskap med Entrust, der SSL.com vil støtte Entrusts publikum TLS sertifikatlivssyklus, som sikrer sømløse, sikre og robuste sertifikattjenester. Entrust-kunder vil oppleve en jevn overgang uten tjenesteavbrudd, og fortsetter å administrere kontoene sine gjennom den eksisterende Entrust-portalen. For å opprettholde tillit og sikkerhet oppfordres kunder til å fornye sertifikatene sine før 31. oktober 2024, ved å bruke Entrusts livssyklusløsninger eller automatiseringsverktøy. SSL.com vil integrere flere baner med Entrust, inkludert å fungere som en ekstern registreringsmyndighet (RA) for identitetsvalidering, i samsvar med SSL.coms retningslinjer og praksis. Dette partnerskapet understreker SSL.coms forpliktelse til fortreffelighet innen digital identitet og tillitstjenester, og sikrer uavbrutt service og sikkerhet for alle kunder.  

For full informasjon om det nye partnerskapet mellom SSL.com og Entrust, gå til vår dedikert artikkel.  

PEAKLIGHT Malware retter seg mot Windows-brukere 


Mandante forskere har oppdaget en ny skadelig programvare-dropper kalt PEAKLIGHT, som retter seg mot Windows-brukere gjennom falske filmnedlastinger. Den sofistikerte angrepskjeden begynner med en Windows-snarveisfil, som fører til distribusjon av ulike skadevarestammer, inkludert Lumma Stealer og Hijack Loader. Denne kampanjen fremhever den pågående risikoen ved å laste ned innhold fra uoffisielle kilder og den utviklende taktikken til nettkriminelle. 

SSL.com-innsikt: 

Bedrifter og organisasjoner bør sikre at deres nettverksforsvar er i stand til å inspisere kryptert trafikk for mistenkelig aktivitet uten å kompromittere legitim bruk, for eksempel å utnytte verktøy som kan analysere trafikk som går gjennom krypterte kanaler. Implementering av sikkerhetsløsninger som kan overvåke kjøring av PowerShell-skript, oppdage unormale minneprosesser og blokkere ikke-godkjente programmer fra å kjøre, vil forhindre at nedlasteren kjører på systemet. Organisasjoner bør også forbedre endepunktsikkerheten ved å kontrollere tilgangen til eksterne enheter og sikre at bare autoriserte programmer kan kjøres på maskiner som brukes av medlemmene deres, noe som reduserer sjansene betydelig for at skadelig innhold fra uautoriserte kilder kjøres. 

Black Basta-Linked Campaign distribuerer SystemBC Malware via Social Engineering


Rapid7 har avdekket en sosial ingeniørkampanje som angivelig er knyttet til Black Basta løsepengevaregruppen. Angriperne bruker falske IT-anrop og Microsoft Teams for å lure brukere til å installere AnyDesk, som deretter leverer SystemBC malware. Denne kampanjen tar sikte på å stjele legitimasjon og eksfiltrere data, og fremheve den pågående risikoen for sofistikerte phishing-angrep. 
SSL.com-innsikt: 

For å bekjempe de stadig mer sofistikerte phishing- og sosialteknikkangrepene som er beskrevet i artikkelen, bør selskaper implementere e-postskanneverktøy som blokkerer ondsinnede vedlegg og lenker før de når ansatte. Deteksjonssystemer kan forbedres ved å analysere nettverkstrafikk for å identifisere og blokkere unormale dataoverføringer initiert av uautorisert eksternt skrivebordsprogramvare. Regelmessig revisjon og kontroll av tilgang til sensitive data ved bruk av kryptert kommunikasjon vil bidra til å beskytte mot legitimasjonstyveriforsøk under disse angrepene. SSL.com sine S/MIME sertifikater kan sikre e-postkommunikasjon ved å kryptere meldinger og sikre at de bare er tilgjengelige for den tiltenkte mottakeren, og dermed forhindre e-postbasert legitimasjonstyveri.

Krypter e-post, beskytt data  

Ta S/MIME Nå

BlackByte Ransomware utnytter ESXi-sårbarheten til å målrette mot virtuelle eiendeler 


BlackByte løsepengevareoperatører har begynt å utnytte et nylig VMware ESXi-autentiseringsomgåelsesproblem (CVE-2024-37085) for å kompromittere kjerneinfrastrukturen til bedriftsnettverk. Denne pivoten representerer en betydelig endring i gruppens taktikk, og beveger seg bort fra deres vanlige praksis med å utnytte sårbarheter overfor offentligheten. Den nye tilnærmingen lar angripere få full tilgang til ESXi-verter ved å bruke Active Directory-privilegier, noe som potensielt kan forårsake omfattende forstyrrelser i virtuelle miljøer. SSL.com-innsikt: 
For å beskytte mot sårbarheter som CVE-2024-37085, bør organisasjoner bruke avanserte overvåkingsverktøy som inspiserer nettverkstrafikk for uautoriserte tilgangsforsøk, spesielt de som utnytter Active Directory-rettigheter. Implementering av sterke tilgangsadministrasjonsprotokoller, som regelmessig revisjon av brukergrupper og fjerning av unødvendige privilegier, vil minimere risikoen for at angripere utnytter AD for å få kontroll over kritiske systemer som VMware ESXi-verter. Endepunktbeskyttelse bør forsterkes med verktøy som oppdager og blokkerer bruken av sårbare drivere, mens patchhåndtering må sørge for at alle systemer, inkludert ESXi, oppdateres til de nyeste versjonene for å lukke kjente sikkerhetshull. SSL.coms klientautentiseringssertifikater kan hjelpe ved å sikre at bare autentiserte og autoriserte brukere har tilgang til sensitive miljøer, og gir et pålitelig lag med beskyttelse mot uautorisert bruk av legitimasjon. 
 

Autentiser brukere, sikre nettverket ditt 

Kom i gang nå

Nye stealth-teknikker retter seg mot asiatiske militære og statlige organisasjoner  


Forskere ved NTT har avdekket en sofistikert hackingkampanje rettet mot organisasjoner på høyt nivå i Sørøst-Asia. Angriperne, muligens knyttet til Kinas APT41, bruker to sjeldne stealth-teknikker: «GrimResource» for kodekjøring i Microsoft Management Console, og «AppDomainManager Injection» for distribusjon av skadelig programvare. Disse metodene har blitt brukt til å infisere taiwanske myndigheter, filippinske militære og vietnamesiske energiorganisasjoner med Cobalt Strike malware. 

SSL.com-innsikt:

For å beskytte mot sofistikerte stealth-teknikker som GrimResource og AppDomainManager Injection, bør organisasjoner forbedre endepunktbeskyttelsen ved å bruke avanserte verktøy som kan oppdage og blokkere nyttelast før de kjøres. Nettverkstrafikkovervåking kan også bidra til å identifisere uvanlig atferd knyttet til kompromitterte systemer ved å granske uventede filnedlastinger eller ondsinnet skriptkjøring. Bruk av robuste applikasjonskontrollverktøy kan forhindre uautoriserte endringer i kritiske systemfiler som MSC-er og DLL-er, og minimerer risikoen for utnyttelse gjennom ikke-godkjente applikasjoner. Implementering av sterk e-postfiltrering og vedleggsskanning, sammen med brukeropplæring om phishing-taktikker, kan ytterligere redusere sannsynligheten for vellykket førstegangstilgang. SSL.com sine S/MIME sertifikater gir et ekstra lag med beskyttelse ved å sikre at e-poster er digitalt signert og kryptert, og hjelper brukere med å bekrefte legitim kommunikasjon og unngå å laste ned skadelige vedlegg som setter i gang denne typen angrep.

 

Sikre e-poster, blokker phishing-trusler   

Beskytt med S/MIME

SSL.com-kunngjøringer

Microsoft Intune og SSL.com-integrasjon nå tilgjengelig for S/MIME Sertifikatadministrasjon

SSL.com tilbyr nå sømløs integrasjon av sin S/MIME sertifikater med Microsoft Intune, som effektiviserer sikker e-postkryptering og digitale signaturer på tvers av flere enheter. Denne tjenesten forenkler sertifikatadministrasjon ved å levere sertifikater til enheter på en sikker måte. Intune støtter import av PFX-sertifikater, noe som gjør det enkelt for organisasjoner å opprettholde sikkerheten uten å gå på akkord med brukervennligheten. Ved å utnytte Intune kan organisasjoner enkelt implementere S/MIME sertifikater til enheter som kjører Android, iOS/iPadOS, macOS og Windows 10/11. Kontakt sales@ssl.com for mer informasjon om SSL.com-Microsoft Intune-integrasjon. 

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.