SSL.com og Entrust danner strategisk partnerskap
SSL.com er stolte av å kunngjøre et strategisk partnerskap med Entrust, der SSL.com vil støtte Entrusts publikum TLS sertifikatlivssyklus, som sikrer sømløse, sikre og robuste sertifikattjenester. Entrust-kunder vil oppleve en jevn overgang uten tjenesteavbrudd, og fortsetter å administrere kontoene sine gjennom den eksisterende Entrust-portalen. For å opprettholde tillit og sikkerhet oppfordres kunder til å fornye sertifikatene sine før 31. oktober 2024, ved å bruke Entrusts livssyklusløsninger eller automatiseringsverktøy. SSL.com vil integrere flere baner med Entrust, inkludert å fungere som en ekstern registreringsmyndighet (RA) for identitetsvalidering, i samsvar med SSL.coms retningslinjer og praksis. Dette partnerskapet understreker SSL.coms forpliktelse til fortreffelighet innen digital identitet og tillitstjenester, og sikrer uavbrutt service og sikkerhet for alle kunder.
For full informasjon om det nye partnerskapet mellom SSL.com og Entrust, gå til vår dedikert artikkel.
PEAKLIGHT Malware retter seg mot Windows-brukere
Mandante forskere har oppdaget en ny skadelig programvare-dropper kalt PEAKLIGHT, som retter seg mot Windows-brukere gjennom falske filmnedlastinger. Den sofistikerte angrepskjeden begynner med en Windows-snarveisfil, som fører til distribusjon av ulike skadevarestammer, inkludert Lumma Stealer og Hijack Loader. Denne kampanjen fremhever den pågående risikoen ved å laste ned innhold fra uoffisielle kilder og den utviklende taktikken til nettkriminelle.
Bedrifter og organisasjoner bør sikre at deres nettverksforsvar er i stand til å inspisere kryptert trafikk for mistenkelig aktivitet uten å kompromittere legitim bruk, for eksempel å utnytte verktøy som kan analysere trafikk som går gjennom krypterte kanaler. Implementering av sikkerhetsløsninger som kan overvåke kjøring av PowerShell-skript, oppdage unormale minneprosesser og blokkere ikke-godkjente programmer fra å kjøre, vil forhindre at nedlasteren kjører på systemet. Organisasjoner bør også forbedre endepunktsikkerheten ved å kontrollere tilgangen til eksterne enheter og sikre at bare autoriserte programmer kan kjøres på maskiner som brukes av medlemmene deres, noe som reduserer sjansene betydelig for at skadelig innhold fra uautoriserte kilder kjøres.
Black Basta-Linked Campaign distribuerer SystemBC Malware via Social Engineering
Rapid7 har avdekket en sosial ingeniørkampanje som angivelig er knyttet til Black Basta løsepengevaregruppen. Angriperne bruker falske IT-anrop og Microsoft Teams for å lure brukere til å installere AnyDesk, som deretter leverer SystemBC malware. Denne kampanjen tar sikte på å stjele legitimasjon og eksfiltrere data, og fremheve den pågående risikoen for sofistikerte phishing-angrep.
For å bekjempe de stadig mer sofistikerte phishing- og sosialteknikkangrepene som er beskrevet i artikkelen, bør selskaper implementere e-postskanneverktøy som blokkerer ondsinnede vedlegg og lenker før de når ansatte. Deteksjonssystemer kan forbedres ved å analysere nettverkstrafikk for å identifisere og blokkere unormale dataoverføringer initiert av uautorisert eksternt skrivebordsprogramvare. Regelmessig revisjon og kontroll av tilgang til sensitive data ved bruk av kryptert kommunikasjon vil bidra til å beskytte mot legitimasjonstyveriforsøk under disse angrepene. SSL.com sine S/MIME sertifikater kan sikre e-postkommunikasjon ved å kryptere meldinger og sikre at de bare er tilgjengelige for den tiltenkte mottakeren, og dermed forhindre e-postbasert legitimasjonstyveri.
Krypter e-post, beskytt data
BlackByte Ransomware utnytter ESXi-sårbarheten til å målrette mot virtuelle eiendeler
BlackByte løsepengevareoperatører har begynt å utnytte et nylig VMware ESXi-autentiseringsomgåelsesproblem (CVE-2024-37085) for å kompromittere kjerneinfrastrukturen til bedriftsnettverk. Denne pivoten representerer en betydelig endring i gruppens taktikk, og beveger seg bort fra deres vanlige praksis med å utnytte sårbarheter overfor offentligheten. Den nye tilnærmingen lar angripere få full tilgang til ESXi-verter ved å bruke Active Directory-privilegier, noe som potensielt kan forårsake omfattende forstyrrelser i virtuelle miljøer. SSL.com-innsikt:
Autentiser brukere, sikre nettverket ditt
Nye stealth-teknikker retter seg mot asiatiske militære og statlige organisasjoner
Forskere ved NTT har avdekket en sofistikert hackingkampanje rettet mot organisasjoner på høyt nivå i Sørøst-Asia. Angriperne, muligens knyttet til Kinas APT41, bruker to sjeldne stealth-teknikker: «GrimResource» for kodekjøring i Microsoft Management Console, og «AppDomainManager Injection» for distribusjon av skadelig programvare. Disse metodene har blitt brukt til å infisere taiwanske myndigheter, filippinske militære og vietnamesiske energiorganisasjoner med Cobalt Strike malware.
For å beskytte mot sofistikerte stealth-teknikker som GrimResource og AppDomainManager Injection, bør organisasjoner forbedre endepunktbeskyttelsen ved å bruke avanserte verktøy som kan oppdage og blokkere nyttelast før de kjøres. Nettverkstrafikkovervåking kan også bidra til å identifisere uvanlig atferd knyttet til kompromitterte systemer ved å granske uventede filnedlastinger eller ondsinnet skriptkjøring. Bruk av robuste applikasjonskontrollverktøy kan forhindre uautoriserte endringer i kritiske systemfiler som MSC-er og DLL-er, og minimerer risikoen for utnyttelse gjennom ikke-godkjente applikasjoner. Implementering av sterk e-postfiltrering og vedleggsskanning, sammen med brukeropplæring om phishing-taktikker, kan ytterligere redusere sannsynligheten for vellykket førstegangstilgang. SSL.com sine S/MIME sertifikater gir et ekstra lag med beskyttelse ved å sikre at e-poster er digitalt signert og kryptert, og hjelper brukere med å bekrefte legitim kommunikasjon og unngå å laste ned skadelige vedlegg som setter i gang denne typen angrep.
Sikre e-poster, blokker phishing-trusler