SSL.com e Entrust formam parceria estratégica
A SSL.com tem o orgulho de anunciar uma parceria estratégica com a Entrust, onde a SSL.com dará suporte ao público da Entrust TLS ciclo de vida do certificado, garantindo serviços de certificado contínuos, seguros e robustos. Os clientes da Entrust experimentarão uma transição suave, sem interrupções de serviço, continuando a gerenciar suas contas por meio do portal Entrust existente. Para manter a confiança e a segurança, os clientes são incentivados a renovar seus certificados antes de 31 de outubro de 2024, usando as soluções de ciclo de vida ou ferramentas de automação da Entrust. A SSL.com integrará vários caminhos com a Entrust, incluindo servir como uma Autoridade de Registro (RA) externa para Validação de Identidade, alinhando-se com as políticas e práticas da SSL.com. Esta parceria ressalta o compromisso da SSL.com com a excelência em identidade digital e serviços de confiança, garantindo serviço e segurança ininterruptos para todos os clientes.
Para obter informações completas sobre a nova parceria entre SSL.com e Entrust, acesse nosso artigo dedicado.
Malware PEAKLIGHT tem como alvo usuários do Windows
Pesquisadores da Mandiant descobriram um novo dropper de malware chamado PEAKLIGHT, que tem como alvo usuários do Windows por meio de downloads falsos de filmes. A sofisticada cadeia de ataque começa com um arquivo de atalho do Windows, levando à implantação de várias cepas de malware, incluindo Lumma Stealer e Hijack Loader. Esta campanha destaca os riscos contínuos de baixar conteúdo de fontes não oficiais e as táticas em evolução dos cibercriminosos.
Empresas e organizações devem garantir que suas defesas de rede sejam capazes de inspecionar tráfego criptografado em busca de atividades suspeitas sem comprometer o uso legítimo, como alavancar ferramentas que podem analisar o tráfego que passa por canais criptografados. Implementar soluções de segurança que podem monitorar a execução de scripts do PowerShell, detectar processos anormais somente de memória e bloquear a execução de programas não aprovados impedirá que o downloader seja executado no sistema. As organizações também devem aprimorar a segurança do endpoint controlando o acesso a dispositivos externos e garantindo que apenas programas autorizados possam ser executados em máquinas usadas por seus membros, reduzindo significativamente as chances de conteúdo malicioso de fontes não autorizadas ser executado.
Campanha vinculada ao Black Basta implanta malware SystemBC por meio de engenharia social
A Rapid7 descobriu uma campanha de engenharia social supostamente vinculada ao grupo de ransomware Black Basta. Os invasores usam chamadas falsas de TI e o Microsoft Teams para enganar os usuários e fazê-los instalar o AnyDesk, que então entrega o malware SystemBC. Esta campanha tem como objetivo roubar credenciais e exfiltrar dados, destacando os riscos contínuos de ataques sofisticados de phishing.
Para combater os ataques de phishing e engenharia social cada vez mais sofisticados detalhados no artigo, as empresas devem implementar ferramentas de varredura de e-mail que bloqueiem anexos e links maliciosos antes que cheguem aos funcionários. Os sistemas de detecção podem ser aprimorados pela análise do tráfego de rede para identificar e bloquear transferências de dados anormais iniciadas por software de desktop remoto não autorizado. Auditar e controlar regularmente o acesso a dados confidenciais usando comunicações criptografadas ajudará a proteger contra tentativas de roubo de credenciais durante esses ataques. SSL.com's S/MIME Os certificados podem proteger as comunicações por e-mail criptografando mensagens e garantindo que elas sejam acessíveis apenas ao destinatário pretendido, evitando assim o roubo de credenciais por e-mail.
Criptografar e-mails, proteger dados
BlackByte Ransomware explora vulnerabilidade ESXi para atingir ativos virtuais
Os operadores de ransomware BlackByte começaram a explorar uma vulnerabilidade recente de bypass de autenticação do VMware ESXi (CVE-2024-37085) para comprometer a infraestrutura central das redes corporativas. Essa mudança representa uma mudança significativa nas táticas do grupo, afastando-se de sua prática usual de explorar vulnerabilidades públicas. A nova abordagem permite que os invasores obtenham acesso total aos hosts ESXi usando privilégios do Active Directory, potencialmente causando interrupção generalizada em ambientes virtuais. Insights do SSL.com:
Autentique usuários, proteja sua rede
Novas técnicas furtivas têm como alvo organizações militares e governamentais asiáticas
Pesquisadores da NTT descobriram uma campanha de hacking sofisticada visando organizações de alto nível no Sudeste Asiático. Os invasores, possivelmente ligados ao APT41 da China, estão usando duas técnicas raras de stealth: “GrimResource” para execução de código no Microsoft Management Console e “AppDomainManager Injection” para implantação de malware. Esses métodos foram usados para infectar agências governamentais de Taiwan, militares filipinos e organizações de energia vietnamitas com o malware Cobalt Strike.
Para proteger contra técnicas sofisticadas de stealth como GrimResource e AppDomainManager Injection, as organizações devem aprimorar sua proteção de endpoint usando ferramentas avançadas que podem detectar e bloquear payloads antes que eles sejam executados. O monitoramento do tráfego de rede também pode ajudar a identificar comportamentos incomuns associados a sistemas comprometidos, examinando downloads de arquivos inesperados ou execução de scripts maliciosos. Empregar ferramentas robustas de controle de aplicativos pode impedir alterações não autorizadas em arquivos críticos do sistema, como MSCs e DLLs, minimizando o risco de exploração por meio de aplicativos não aprovados. Implementar filtragem de e-mail forte e varredura de anexos, juntamente com a educação do usuário sobre táticas de phishing, pode reduzir ainda mais a probabilidade de acesso inicial bem-sucedido. SSL.com's S/MIME Os certificados fornecem uma camada adicional de proteção, garantindo que os e-mails sejam assinados digitalmente e criptografados, ajudando os usuários a verificar comunicações legítimas e evitar o download de anexos maliciosos que iniciam esses tipos de ataques.
E-mails seguros, bloqueie ameaças de phishing