Cadeias de ataques em pias de cozinha: a principal ameaça cibernética para as eleições de 2024
À medida que se aproximam as eleições de 2024, os especialistas em segurança cibernética alertam que a ameaça mais significativa ao processo democrático será provavelmente uma combinação de vários ataques cibernéticos, em vez de um incidente único e isolado. Essas cadeias de ataques “de pia de cozinha”, como são chamadas, envolvem hackers que usam múltiplas táticas em conjunto para atingir seus objetivos maliciosos, tornando-os mais difíceis de serem detectados e defendidos. De acordo com um relatório recente da Mandiant, parte do Google Cloud, as ameaças mais potentes às eleições são os ataques em cadeia, onde os agentes da ameaça colocam deliberadamente múltiplas táticas em operações híbridas para ampliar o efeito de cada componente. Esta abordagem foi utilizada em eleições anteriores, como as eleições presidenciais ucranianas de 2014, onde intervenientes russos lançaram ataques DDoS, apagaram ficheiros dos computadores eleitorais centrais do país, vazaram e-mails e documentos e tentaram apresentar resultados falsos a favor de um candidato específico. Nas eleições de 2020 nos EUA, dois cidadãos iranianos realizaram uma campanha contra websites relacionados com o voto de vários estados, obtendo informações confidenciais dos eleitores, enviando e-mails intimidadores e enganosos e espalhando desinformação sobre as vulnerabilidades das infraestruturas eleitorais. Também violaram uma empresa de comunicação social, que poderia ter fornecido outro canal para a divulgação de alegações falsas. Além dos intervenientes patrocinados pelo Estado, os infiltrados, os hacktivistas e os cibercriminosos também representam uma ameaça ao processo democrático. Contas falsas de redes sociais e sites afiliados a candidatos presidenciais podem ser usados para espalhar fraudes, malware, roubar fundos ou influenciar a opinião dos eleitores através da distribuição de notícias falsas. Essas personificações também podem ser usadas para interagir com pessoas reais em campanhas e se infiltrar em seus sistemas. À medida que o campo de batalha digital se torna cada vez mais acessível, é crucial que os funcionários eleitorais, as campanhas e os eleitores permaneçam vigilantes e proactivos na salvaguarda da integridade do processo democrático contra estas ameaças cibernéticas em evolução.Fortaleça a segurança e confie nos certificados SSL.com.
Hackers patrocinados pelo Estado violam a rede de P&D MITRE por meio de vulnerabilidades de dia zero da Ivanti
A MITRE, uma empresa sem fins lucrativos financiada pelo governo federal, divulgou recentemente uma violação de seu ambiente de experimentação, pesquisa e virtualização em rede (NERVE) por um ator de ameaça patrocinado por um estado estrangeiro no início de janeiro. Os invasores exploraram duas vulnerabilidades de dia zero, CVE-2023-46805 e CVE-2024-21887, em dispositivos Ivanti Connect Secure VPN para obter acesso inicial. Essas vulnerabilidades foram relatadas pela primeira vez pela Volexity em 10 de janeiro, atribuindo sua exploração a hackers apoiados pelo governo chinês. Depois de obter acesso, os invasores realizaram reconhecimento, contornaram a autenticação multifatorial usando sequestro de sessão e se moveram lateralmente dentro da rede do MITRE. Eles empregaram backdoors e webshells sofisticados para manter a persistência e coletar credenciais, visando a infraestrutura VMware da organização usando uma conta de administrador comprometida. Embora o MITRE não tenha fornecido detalhes de atribuição além de identificar os invasores como atores de ameaças de um estado-nação estrangeiro, a Mandiant do Google Cloud está ciente de vários atores de ameaças ligados à China que exploram as vulnerabilidades da VPN Ivanti em seus ataques. A investigação em curso do MITRE não encontrou nenhuma evidência de impacto na sua rede empresarial principal ou nos sistemas dos parceiros. A organização compartilhou informações sobre as técnicas ATT&CK observadas, melhores práticas para detectar tais ataques e recomendações para fortalecer redes. As mesmas vulnerabilidades da Ivanti também foram usadas para invadir sistemas pertencentes à Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), afetando potencialmente 100,000 indivíduos. O MITRE, amplamente conhecido por sua base de conhecimento ATT&CK de táticas e técnicas adversárias, abriu recentemente um novo Laboratório de Garantia e Descoberta de IA para descobrir e gerenciar riscos em sistemas habilitados para IA.Explore como SSL.com pode melhorar sua segurança de IoT.
Ator de ameaças CoralRaider lança campanha de ataque global com vários ladrões de informações
A unidade de pesquisa de segurança Talos da Cisco descobriu uma campanha de ataque generalizada por um agente de ameaças conhecido como CoralRaider, que emprega uma combinação de ladrões de informações para coletar credenciais e dados financeiros de usuários em todo o mundo. O ator da ameaça, que se acredita ser de origem vietnamita, tem como alvo indivíduos em vários setores de negócios e geografias desde pelo menos 2023. A campanha de ataque do CoralRaider evoluiu ao longo do tempo, com o ator da ameaça usando anteriormente uma variante personalizada do QuasarRAT chamada RotBot e o ladrão XClient para direcionar informações financeiras e de login e roubar contas de mídia social. Desde fevereiro de 2024, o ator da ameaça expandiu seu arsenal para incluir três ladrões de informações: Cryptbot, LummaC2 e Rhadamanthys. Os ataques tiveram como alvo usuários no Equador, Egito, Alemanha, Japão, Nigéria, Noruega, Paquistão, Filipinas, Polônia, Síria, Turquia, Reino Unido e EUA, com algumas vítimas identificadas como funcionários de organizações de call centers de serviços de informática no Japão. e organizações do serviço de defesa civil na Síria. CoralRaider tem usado e-mails de phishing contendo links maliciosos para entregar arquivos ZIP com arquivos de atalho criados, desencadeando uma cadeia de infecção em vários estágios que, em última análise, executa os ladrões de informações nos sistemas visados. CryptBot, LummaC2 e Rhadamanthys são ladrões de informações bem conhecidos com vários recursos, incluindo coleta de credenciais de navegadores, roubo de arquivos confidenciais e exfiltração de dados de carteiras de criptomoedas e outros aplicativos. O uso combinado desses ladrões permite que o CoralRaider maximize o impacto de seus ataques e colete uma ampla gama de informações valiosas de suas vítimas. À medida que o CoralRaider continua a evoluir e a expandir o seu alcance global, as organizações e os indivíduos devem permanecer vigilantes e adotar medidas robustas de segurança cibernética para se protegerem contra estas ameaças cada vez mais sofisticadas. Atualizar regularmente o software, usar senhas fortes e exclusivas, permitir a autenticação multifatorial e educar os usuários sobre os perigos dos e-mails de phishing são etapas essenciais para mitigar o risco de ser vítima de tais ataques.E-mail seguro, confiança SSL.com S/MIME.
Change Healthcare sofre segundo ataque de ransomware por RansomHub
A Change Healthcare, uma subsidiária da United Healthcare, teria sofrido outro ataque de ransomware, desta vez pela gangue RansomHub, poucas semanas depois de ser alvo do ALPHV/BlackCat. RansomHub afirma ter roubado 4 TB de dados confidenciais, incluindo informações sobre militares dos EUA, pacientes, registros médicos e informações financeiras. A quadrilha exige pagamento de extorsão e ameaça vender os dados ao maior lance se o resgate não for pago em 12 dias. Este segundo ataque ocorre em um momento desafiador para a Change Healthcare, que só recentemente se recuperou do ataque cibernético anterior do ALPHV/BlackCat. A empresa enfrenta agora uma difícil decisão sobre pagar ou não o resgate para proteger as informações confidenciais dos seus clientes. Malachi Walker, consultor de segurança da DomainTools, sugere que mesmo que o RansomHub não esteja diretamente conectado ao ALPHV/BlackCat, o grupo pode estar alegando ter laços com suas vítimas para intimidá-las a fazer um pagamento. Ele também destaca a próspera economia subterrânea em torno do cenário do ransomware, com vários atores colaborando para compartilhar informações. Embora haja especulações sobre uma possível conexão entre ALPHV/BlackCat e RansomHub, ou se ALPHV foi renomeado como RansomHub, Walker afirma que é muito cedo para confirmar qualquer ligação direta entre os dois grupos. Este incidente sublinha a ameaça contínua representada pelos gangues de ransomware e a importância de medidas robustas de cibersegurança para proteger dados sensíveis no setor da saúde. À medida que a Change Healthcare navega neste segundo ataque de ransomware, enfrenta uma situação desafiadora para garantir a segurança das informações de seus clientes.Anúncios SSL.com
SSL.com's S/MIME Os certificados agora podem ser integrados a uma rede habilitada para LDAP
LDAP (Lightweight Directory Access Protocol) é um protocolo padrão da indústria para acessar e gerenciar serviços de informações de diretório. É comumente usado para armazenar e recuperar informações sobre usuários, grupos, estruturas organizacionais e outros recursos em um ambiente de rede.
Integrando LDAP com S/MIME certificados envolve a utilização de LDAP como um serviço de diretório para armazenar e gerenciar certificados de usuário.
Ao integrar o LDAP com S/MIME certificados, as organizações podem centralizar o gerenciamento de certificados, aprimorar a segurança e agilizar o processo de recuperação e autenticação de certificados em vários aplicativos e serviços que utilizam o LDAP como um serviço de diretório.
Contato sales@ssl.com para obter mais informações sobre a integração LDAP.