Strategiczne partnerstwo SSL.com i Entrust Form
SSL.com z dumą ogłasza strategiczne partnerstwo z Entrust, w ramach którego SSL.com będzie wspierać działalność publiczną Entrust TLS cykl życia certyfikatu, zapewniając bezproblemowe, bezpieczne i solidne usługi certyfikacyjne. Klienci Entrust doświadczą płynnego przejścia bez przerw w świadczeniu usług, kontynuując zarządzanie swoimi kontami za pośrednictwem istniejącego portalu Entrust. Aby zachować zaufanie i bezpieczeństwo, zachęcamy klientów do odnawiania certyfikatów przed 31 października 2024 r., korzystając z rozwiązań cyklu życia lub narzędzi automatyzacji Entrust. SSL.com zintegruje wiele ścieżek z Entrust, w tym będzie pełnić funkcję zewnętrznego Urzędu Rejestracji (RA) do Walidacji Tożsamości, zgodnie z politykami i praktykami SSL.com. To partnerstwo podkreśla zaangażowanie SSL.com w doskonałość w zakresie tożsamości cyfrowej i usług zaufania, zapewniając nieprzerwaną obsługę i bezpieczeństwo dla wszystkich klientów.
Aby uzyskać pełne informacje na temat nowego partnerstwa między SSL.com i Entrust, przejdź do naszej strony dedykowany artykuł.
Malware PEAKLIGHT atakuje użytkowników systemu Windows
Badacze Mandiant odkryli nowy program do pobierania złośliwego oprogramowania o nazwie PEAKLIGHT, który atakuje użytkowników systemu Windows za pomocą fałszywych pobrań filmów. Wyrafinowany łańcuch ataków zaczyna się od pliku skrótu systemu Windows, co prowadzi do wdrożenia różnych odmian złośliwego oprogramowania, w tym Lumma Stealer i Hijack Loader. Ta kampania podkreśla bieżące ryzyko związane z pobieraniem treści z nieoficjalnych źródeł i ewoluujące taktyki cyberprzestępców.
Firmy i organizacje powinny upewnić się, że ich zabezpieczenia sieciowe są w stanie sprawdzać zaszyfrowany ruch pod kątem podejrzanej aktywności bez narażania legalnego użytkowania, na przykład wykorzystując narzędzia, które mogą analizować ruch przechodzący przez zaszyfrowane kanały. Wdrożenie rozwiązań bezpieczeństwa, które mogą monitorować wykonywanie skryptów programu PowerShell, wykrywać nieprawidłowe procesy działające tylko w pamięci i blokować wykonywanie niezatwierdzonych programów, uniemożliwi uruchomienie programu pobierającego w systemie. Organizacje powinny również zwiększyć bezpieczeństwo punktów końcowych, kontrolując dostęp do urządzeń zewnętrznych i upewniając się, że tylko autoryzowane programy mogą działać na maszynach używanych przez ich członków, znacznie zmniejszając szanse na wykonanie złośliwej zawartości z nieautoryzowanych źródeł.
Kampania powiązana z Black Basta wdraża złośliwe oprogramowanie SystemBC za pomocą inżynierii społecznej
Rapid7 odkrył kampanię socjotechniczną rzekomo powiązaną z grupą ransomware Black Basta. Atakujący wykorzystują fałszywe połączenia IT i Microsoft Teams, aby oszukać użytkowników i zmusić ich do zainstalowania AnyDesk, który następnie dostarcza złośliwe oprogramowanie SystemBC. Celem tej kampanii jest kradzież danych uwierzytelniających i wykradanie danych, co uwypukla ciągłe ryzyko wyrafinowanych ataków phishingowych.
Aby zwalczać coraz bardziej wyrafinowane ataki phishingowe i socjotechniczne szczegółowo opisane w artykule, firmy powinny wdrożyć narzędzia do skanowania poczty e-mail, które blokują złośliwe załączniki i linki, zanim dotrą do pracowników. Systemy wykrywania można ulepszyć, analizując ruch sieciowy w celu identyfikowania i blokowania nieprawidłowych transferów danych inicjowanych przez nieautoryzowane oprogramowanie pulpitu zdalnego. Regularne audytowanie i kontrolowanie dostępu do poufnych danych za pomocą szyfrowanej komunikacji pomoże chronić przed próbami kradzieży danych uwierzytelniających podczas tych ataków. SSL.com's S/MIME Certyfikaty mogą zabezpieczać komunikację e-mailową poprzez szyfrowanie wiadomości i zapewnienie, że dostęp do nich ma wyłącznie zamierzony adresat, zapobiegając w ten sposób kradzieży danych uwierzytelniających za pośrednictwem poczty e-mail.
Szyfruj wiadomości e-mail, chroń dane
BlackByte Ransomware wykorzystuje lukę w zabezpieczeniach ESXi, aby atakować wirtualne zasoby
Operatorzy ransomware BlackByte zaczęli wykorzystywać niedawną lukę w zabezpieczeniach umożliwiającą obejście uwierzytelniania VMware ESXi (CVE-2024-37085), aby naruszyć podstawową infrastrukturę sieci przedsiębiorstw. Ten zwrot oznacza znaczącą zmianę w taktyce grupy, odchodząc od ich zwykłej praktyki wykorzystywania luk widocznych publicznie. Nowe podejście pozwala atakującym uzyskać pełny dostęp do hostów ESXi przy użyciu uprawnień Active Directory, co potencjalnie powoduje powszechne zakłócenia w środowiskach wirtualnych. Wnioski SSL.com:
Uwierzytelniaj użytkowników, zabezpieczaj swoją sieć
Nowe techniki stealth skierowane przeciwko azjatyckim organizacjom wojskowym i rządowym
Badacze z NTT odkryli wyrafinowaną kampanię hakerską wymierzoną w organizacje wysokiego szczebla w Azji Południowo-Wschodniej. Atakujący, prawdopodobnie powiązani z chińskim APT41, stosują dwie rzadkie techniki stealth: „GrimResource” do wykonywania kodu w Microsoft Management Console i „AppDomainManager Injection” do wdrażania złośliwego oprogramowania. Metody te zostały użyte do zainfekowania tajwańskich agencji rządowych, filipińskiego wojska i wietnamskich organizacji energetycznych złośliwym oprogramowaniem Cobalt Strike.
Aby chronić się przed zaawansowanymi technikami ukrywania, takimi jak GrimResource i AppDomainManager Injection, organizacje powinny zwiększyć ochronę punktów końcowych, korzystając z zaawansowanych narzędzi, które mogą wykrywać i blokować ładunki przed ich wykonaniem. Monitorowanie ruchu sieciowego może również pomóc w identyfikacji nietypowych zachowań związanych z naruszonymi systemami poprzez badanie nieoczekiwanych pobrań plików lub złośliwego wykonywania skryptów. Zastosowanie solidnych narzędzi do kontroli aplikacji może zapobiec nieautoryzowanym zmianom krytycznych plików systemowych, takich jak MSC i DLL, minimalizując ryzyko wykorzystania przez niezatwierdzone aplikacje. Wdrożenie silnego filtrowania wiadomości e-mail i skanowania załączników, wraz z edukacją użytkowników na temat taktyk phishingu, może dodatkowo zmniejszyć prawdopodobieństwo pomyślnego początkowego dostępu. SSL.com S/MIME Certyfikaty zapewniają dodatkową warstwę ochrony, gwarantując cyfrowe podpisanie i szyfrowanie wiadomości e-mail, co pozwala użytkownikom weryfikować legalność komunikacji i unikać pobierania złośliwych załączników, które inicjują tego typu ataki.
Zabezpieczaj e-maile, blokuj zagrożenia phishingowe