Podsumowanie cyberbezpieczeństwa sierpień 2024

Bądź na bieżąco z podsumowaniem cyberbezpieczeństwa SSL.com z sierpnia 2024 r., zawierającym informacje na temat złośliwego oprogramowania PEAKLIGHT, ransomware BlackByte i innych. Dowiedz się więcej!

Related Content

Chcesz dalej się uczyć?

Zapisz się do newslettera SSL.com, bądź na bieżąco i bezpiecznie.

Strategiczne partnerstwo SSL.com i Entrust Form 

SSL.com z dumą ogłasza strategiczne partnerstwo z Entrust, w ramach którego SSL.com będzie wspierać działalność publiczną Entrust TLS cykl życia certyfikatu, zapewniając bezproblemowe, bezpieczne i solidne usługi certyfikacyjne. Klienci Entrust doświadczą płynnego przejścia bez przerw w świadczeniu usług, kontynuując zarządzanie swoimi kontami za pośrednictwem istniejącego portalu Entrust. Aby zachować zaufanie i bezpieczeństwo, zachęcamy klientów do odnawiania certyfikatów przed 31 października 2024 r., korzystając z rozwiązań cyklu życia lub narzędzi automatyzacji Entrust. SSL.com zintegruje wiele ścieżek z Entrust, w tym będzie pełnić funkcję zewnętrznego Urzędu Rejestracji (RA) do Walidacji Tożsamości, zgodnie z politykami i praktykami SSL.com. To partnerstwo podkreśla zaangażowanie SSL.com w doskonałość w zakresie tożsamości cyfrowej i usług zaufania, zapewniając nieprzerwaną obsługę i bezpieczeństwo dla wszystkich klientów.  

Aby uzyskać pełne informacje na temat nowego partnerstwa między SSL.com i Entrust, przejdź do naszej strony dedykowany artykuł.  

Malware PEAKLIGHT atakuje użytkowników systemu Windows 


Badacze Mandiant odkryli nowy program do pobierania złośliwego oprogramowania o nazwie PEAKLIGHT, który atakuje użytkowników systemu Windows za pomocą fałszywych pobrań filmów. Wyrafinowany łańcuch ataków zaczyna się od pliku skrótu systemu Windows, co prowadzi do wdrożenia różnych odmian złośliwego oprogramowania, w tym Lumma Stealer i Hijack Loader. Ta kampania podkreśla bieżące ryzyko związane z pobieraniem treści z nieoficjalnych źródeł i ewoluujące taktyki cyberprzestępców. 

Statystyki SSL.com: 

Firmy i organizacje powinny upewnić się, że ich zabezpieczenia sieciowe są w stanie sprawdzać zaszyfrowany ruch pod kątem podejrzanej aktywności bez narażania legalnego użytkowania, na przykład wykorzystując narzędzia, które mogą analizować ruch przechodzący przez zaszyfrowane kanały. Wdrożenie rozwiązań bezpieczeństwa, które mogą monitorować wykonywanie skryptów programu PowerShell, wykrywać nieprawidłowe procesy działające tylko w pamięci i blokować wykonywanie niezatwierdzonych programów, uniemożliwi uruchomienie programu pobierającego w systemie. Organizacje powinny również zwiększyć bezpieczeństwo punktów końcowych, kontrolując dostęp do urządzeń zewnętrznych i upewniając się, że tylko autoryzowane programy mogą działać na maszynach używanych przez ich członków, znacznie zmniejszając szanse na wykonanie złośliwej zawartości z nieautoryzowanych źródeł. 

Kampania powiązana z Black Basta wdraża złośliwe oprogramowanie SystemBC za pomocą inżynierii społecznej


Rapid7 odkrył kampanię socjotechniczną rzekomo powiązaną z grupą ransomware Black Basta. Atakujący wykorzystują fałszywe połączenia IT i Microsoft Teams, aby oszukać użytkowników i zmusić ich do zainstalowania AnyDesk, który następnie dostarcza złośliwe oprogramowanie SystemBC. Celem tej kampanii jest kradzież danych uwierzytelniających i wykradanie danych, co uwypukla ciągłe ryzyko wyrafinowanych ataków phishingowych. 
Statystyki SSL.com: 

Aby zwalczać coraz bardziej wyrafinowane ataki phishingowe i socjotechniczne szczegółowo opisane w artykule, firmy powinny wdrożyć narzędzia do skanowania poczty e-mail, które blokują złośliwe załączniki i linki, zanim dotrą do pracowników. Systemy wykrywania można ulepszyć, analizując ruch sieciowy w celu identyfikowania i blokowania nieprawidłowych transferów danych inicjowanych przez nieautoryzowane oprogramowanie pulpitu zdalnego. Regularne audytowanie i kontrolowanie dostępu do poufnych danych za pomocą szyfrowanej komunikacji pomoże chronić przed próbami kradzieży danych uwierzytelniających podczas tych ataków. SSL.com's S/MIME Certyfikaty mogą zabezpieczać komunikację e-mailową poprzez szyfrowanie wiadomości i zapewnienie, że dostęp do nich ma wyłącznie zamierzony adresat, zapobiegając w ten sposób kradzieży danych uwierzytelniających za pośrednictwem poczty e-mail.

Szyfruj wiadomości e-mail, chroń dane  

Get S/MIME Teraz

BlackByte Ransomware wykorzystuje lukę w zabezpieczeniach ESXi, aby atakować wirtualne zasoby 


Operatorzy ransomware BlackByte zaczęli wykorzystywać niedawną lukę w zabezpieczeniach umożliwiającą obejście uwierzytelniania VMware ESXi (CVE-2024-37085), aby naruszyć podstawową infrastrukturę sieci przedsiębiorstw. Ten zwrot oznacza znaczącą zmianę w taktyce grupy, odchodząc od ich zwykłej praktyki wykorzystywania luk widocznych publicznie. Nowe podejście pozwala atakującym uzyskać pełny dostęp do hostów ESXi przy użyciu uprawnień Active Directory, co potencjalnie powoduje powszechne zakłócenia w środowiskach wirtualnych. Wnioski SSL.com: 
Aby chronić się przed lukami, takimi jak CVE-2024-37085, organizacje powinny stosować zaawansowane narzędzia monitorujące, które sprawdzają ruch sieciowy pod kątem nieautoryzowanych prób dostępu, w szczególności tych wykorzystujących uprawnienia Active Directory. Wdrożenie silnych protokołów zarządzania dostępem, takich jak regularne audytowanie grup użytkowników i usuwanie niepotrzebnych uprawnień, zminimalizuje ryzyko, że atakujący wykorzystają AD do przejęcia kontroli nad krytycznymi systemami, takimi jak hosty VMware ESXi. Ochronę punktów końcowych należy wzmocnić za pomocą narzędzi wykrywających i blokujących użycie podatnych sterowników, podczas gdy zarządzanie poprawkami musi zapewnić, że wszystkie systemy, w tym ESXi, są aktualizowane do najnowszych wersji w celu zamknięcia znanych luk w zabezpieczeniach. Certyfikaty uwierzytelniania klienta SSL.com mogą pomóc, zapewniając dostęp do wrażliwych środowisk tylko uwierzytelnionym i autoryzowanym użytkownikom, zapewniając zaufaną warstwę ochrony przed nieautoryzowanym użyciem poświadczeń. 
 

Uwierzytelniaj użytkowników, zabezpieczaj swoją sieć 

Zacznij teraz

Nowe techniki stealth skierowane przeciwko azjatyckim organizacjom wojskowym i rządowym  


Badacze z NTT odkryli wyrafinowaną kampanię hakerską wymierzoną w organizacje wysokiego szczebla w Azji Południowo-Wschodniej. Atakujący, prawdopodobnie powiązani z chińskim APT41, stosują dwie rzadkie techniki stealth: „GrimResource” do wykonywania kodu w Microsoft Management Console i „AppDomainManager Injection” do wdrażania złośliwego oprogramowania. Metody te zostały użyte do zainfekowania tajwańskich agencji rządowych, filipińskiego wojska i wietnamskich organizacji energetycznych złośliwym oprogramowaniem Cobalt Strike. 

Statystyki SSL.com:

Aby chronić się przed zaawansowanymi technikami ukrywania, takimi jak GrimResource i AppDomainManager Injection, organizacje powinny zwiększyć ochronę punktów końcowych, korzystając z zaawansowanych narzędzi, które mogą wykrywać i blokować ładunki przed ich wykonaniem. Monitorowanie ruchu sieciowego może również pomóc w identyfikacji nietypowych zachowań związanych z naruszonymi systemami poprzez badanie nieoczekiwanych pobrań plików lub złośliwego wykonywania skryptów. Zastosowanie solidnych narzędzi do kontroli aplikacji może zapobiec nieautoryzowanym zmianom krytycznych plików systemowych, takich jak MSC i DLL, minimalizując ryzyko wykorzystania przez niezatwierdzone aplikacje. Wdrożenie silnego filtrowania wiadomości e-mail i skanowania załączników, wraz z edukacją użytkowników na temat taktyk phishingu, może dodatkowo zmniejszyć prawdopodobieństwo pomyślnego początkowego dostępu. SSL.com S/MIME Certyfikaty zapewniają dodatkową warstwę ochrony, gwarantując cyfrowe podpisanie i szyfrowanie wiadomości e-mail, co pozwala użytkownikom weryfikować legalność komunikacji i unikać pobierania złośliwych załączników, które inicjują tego typu ataki.

 

Zabezpieczaj e-maile, blokuj zagrożenia phishingowe   

Chroń za pomocą S/MIME

Ogłoszenia SSL.com

Integracja Microsoft Intune i SSL.com jest teraz dostępna dla S/MIME Zarządzanie certyfikatami

SSL.com oferuje teraz bezproblemową integrację swoich S/MIME certyfikaty z Microsoft Intune, usprawniając bezpieczne szyfrowanie wiadomości e-mail i podpisy cyfrowe na wielu urządzeniach. Ta usługa upraszcza zarządzanie certyfikatami poprzez bezpieczne dostarczanie certyfikatów do urządzeń. Intune obsługuje importowanie certyfikatów PFX, co ułatwia organizacjom utrzymanie bezpieczeństwa bez uszczerbku dla użyteczności. Wykorzystując Intune, organizacje mogą łatwo wdrażać S/MIME certyfikaty dla urządzeń z systemem Android, iOS/iPadOS, macOS i Windows 10/11. Kontakt sprzedaż@ssl.com Aby uzyskać więcej informacji na temat integracji SSL.com z Microsoft Intune. 

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.