Resumo de segurança cibernética agosto de 2024

Mantenha-se informado com o Resumo de Segurança Cibernética de agosto de 2024 da SSL.com, com insights sobre malware PEAKLIGHT, ransomware BlackByte e outros. Saiba mais!

Conteúdo Relacionado

Quer continuar aprendendo?

Assine a newsletter de SSL.com, mantenha-se informado e seguro.

SSL.com e Entrust formam parceria estratégica 

A SSL.com tem o orgulho de anunciar uma parceria estratégica com a Entrust, onde a SSL.com dará suporte ao público da Entrust TLS ciclo de vida do certificado, garantindo serviços de certificado contínuos, seguros e robustos. Os clientes da Entrust experimentarão uma transição suave, sem interrupções de serviço, continuando a gerenciar suas contas por meio do portal Entrust existente. Para manter a confiança e a segurança, os clientes são incentivados a renovar seus certificados antes de 31 de outubro de 2024, usando as soluções de ciclo de vida ou ferramentas de automação da Entrust. A SSL.com integrará vários caminhos com a Entrust, incluindo servir como uma Autoridade de Registro (RA) externa para Validação de Identidade, alinhando-se com as políticas e práticas da SSL.com. Esta parceria ressalta o compromisso da SSL.com com a excelência em identidade digital e serviços de confiança, garantindo serviço e segurança ininterruptos para todos os clientes.  

Para obter informações completas sobre a nova parceria entre SSL.com e Entrust, acesse nosso artigo dedicado.  

Malware PEAKLIGHT tem como alvo usuários do Windows 


Pesquisadores da Mandiant descobriram um novo dropper de malware chamado PEAKLIGHT, que tem como alvo usuários do Windows por meio de downloads falsos de filmes. A sofisticada cadeia de ataque começa com um arquivo de atalho do Windows, levando à implantação de várias cepas de malware, incluindo Lumma Stealer e Hijack Loader. Esta campanha destaca os riscos contínuos de baixar conteúdo de fontes não oficiais e as táticas em evolução dos cibercriminosos. 

Informações sobre SSL.com: 

Empresas e organizações devem garantir que suas defesas de rede sejam capazes de inspecionar tráfego criptografado em busca de atividades suspeitas sem comprometer o uso legítimo, como alavancar ferramentas que podem analisar o tráfego que passa por canais criptografados. Implementar soluções de segurança que podem monitorar a execução de scripts do PowerShell, detectar processos anormais somente de memória e bloquear a execução de programas não aprovados impedirá que o downloader seja executado no sistema. As organizações também devem aprimorar a segurança do endpoint controlando o acesso a dispositivos externos e garantindo que apenas programas autorizados possam ser executados em máquinas usadas por seus membros, reduzindo significativamente as chances de conteúdo malicioso de fontes não autorizadas ser executado. 

Campanha vinculada ao Black Basta implanta malware SystemBC por meio de engenharia social


A Rapid7 descobriu uma campanha de engenharia social supostamente vinculada ao grupo de ransomware Black Basta. Os invasores usam chamadas falsas de TI e o Microsoft Teams para enganar os usuários e fazê-los instalar o AnyDesk, que então entrega o malware SystemBC. Esta campanha tem como objetivo roubar credenciais e exfiltrar dados, destacando os riscos contínuos de ataques sofisticados de phishing. 
Informações sobre SSL.com: 

Para combater os ataques de phishing e engenharia social cada vez mais sofisticados detalhados no artigo, as empresas devem implementar ferramentas de varredura de e-mail que bloqueiem anexos e links maliciosos antes que cheguem aos funcionários. Os sistemas de detecção podem ser aprimorados pela análise do tráfego de rede para identificar e bloquear transferências de dados anormais iniciadas por software de desktop remoto não autorizado. Auditar e controlar regularmente o acesso a dados confidenciais usando comunicações criptografadas ajudará a proteger contra tentativas de roubo de credenciais durante esses ataques. SSL.com's S/MIME Os certificados podem proteger as comunicações por e-mail criptografando mensagens e garantindo que elas sejam acessíveis apenas ao destinatário pretendido, evitando assim o roubo de credenciais por e-mail.

Criptografar e-mails, proteger dados  

Get S/MIME Atual

BlackByte Ransomware explora vulnerabilidade ESXi para atingir ativos virtuais 


Os operadores de ransomware BlackByte começaram a explorar uma vulnerabilidade recente de bypass de autenticação do VMware ESXi (CVE-2024-37085) para comprometer a infraestrutura central das redes corporativas. Essa mudança representa uma mudança significativa nas táticas do grupo, afastando-se de sua prática usual de explorar vulnerabilidades públicas. A nova abordagem permite que os invasores obtenham acesso total aos hosts ESXi usando privilégios do Active Directory, potencialmente causando interrupção generalizada em ambientes virtuais. Insights do SSL.com: 
Para se proteger contra vulnerabilidades como CVE-2024-37085, as organizações devem empregar ferramentas avançadas de monitoramento que inspecionem o tráfego de rede em busca de tentativas de acesso não autorizado, particularmente aquelas que exploram privilégios do Active Directory. Implementar protocolos fortes de gerenciamento de acesso, como auditoria regular de grupos de usuários e remoção de privilégios desnecessários, minimizará o risco de invasores aproveitarem o AD para obter controle sobre sistemas críticos como hosts VMware ESXi. A proteção de endpoint deve ser reforçada com ferramentas que detectem e bloqueiem o uso de drivers vulneráveis, enquanto o gerenciamento de patches deve garantir que todos os sistemas, incluindo o ESXi, sejam atualizados para as versões mais recentes para fechar lacunas de segurança conhecidas. Os certificados de autenticação de cliente da SSL.com podem ajudar garantindo que apenas usuários autenticados e autorizados possam acessar ambientes confidenciais, fornecendo uma camada confiável de proteção contra uso não autorizado de credenciais. 
 

Autentique usuários, proteja sua rede 

Comece agora

Novas técnicas furtivas têm como alvo organizações militares e governamentais asiáticas  


Pesquisadores da NTT descobriram uma campanha de hacking sofisticada visando organizações de alto nível no Sudeste Asiático. Os invasores, possivelmente ligados ao APT41 da China, estão usando duas técnicas raras de stealth: “GrimResource” para execução de código no Microsoft Management Console e “AppDomainManager Injection” para implantação de malware. Esses métodos foram usados ​​para infectar agências governamentais de Taiwan, militares filipinos e organizações de energia vietnamitas com o malware Cobalt Strike. 

Informações sobre SSL.com:

Para proteger contra técnicas sofisticadas de stealth como GrimResource e AppDomainManager Injection, as organizações devem aprimorar sua proteção de endpoint usando ferramentas avançadas que podem detectar e bloquear payloads antes que eles sejam executados. O monitoramento do tráfego de rede também pode ajudar a identificar comportamentos incomuns associados a sistemas comprometidos, examinando downloads de arquivos inesperados ou execução de scripts maliciosos. Empregar ferramentas robustas de controle de aplicativos pode impedir alterações não autorizadas em arquivos críticos do sistema, como MSCs e DLLs, minimizando o risco de exploração por meio de aplicativos não aprovados. Implementar filtragem de e-mail forte e varredura de anexos, juntamente com a educação do usuário sobre táticas de phishing, pode reduzir ainda mais a probabilidade de acesso inicial bem-sucedido. SSL.com's S/MIME Os certificados fornecem uma camada adicional de proteção, garantindo que os e-mails sejam assinados digitalmente e criptografados, ajudando os usuários a verificar comunicações legítimas e evitar o download de anexos maliciosos que iniciam esses tipos de ataques.

 

E-mails seguros, bloqueie ameaças de phishing   

Proteger com S/MIME

Anúncios SSL.com

Integração Microsoft Intune e SSL.com agora disponível para S/MIME Gestão de Certificados

SSL.com agora oferece integração perfeita de seus S/MIME certificados com o Microsoft Intune, simplificando a criptografia de e-mail segura e assinaturas digitais em vários dispositivos. Este serviço simplifica o gerenciamento de certificados ao entregar certificados com segurança aos dispositivos. O Intune oferece suporte à importação de certificados PFX, facilitando para as organizações manter a segurança sem comprometer a usabilidade. Ao aproveitar o Intune, as organizações podem implantar facilmente S/MIME certificados para dispositivos com Android, iOS/iPadOS, macOS e Windows 10/11. Contato vendas@ssl.com para obter mais informações sobre a integração SSL.com-Microsoft Intune. 

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.