Lazarus Group explora o Chrome Zero-Day para atingir o setor de criptomoedas
O North Korean Lazarus Group explorou uma vulnerabilidade de dia zero do Chrome agora corrigida (CVE-2024-4947) para obter controle de dispositivos. Descoberto pela Kaspersky em maio de 2024, o ataque teve como alvo indivíduos no setor de criptomoedas por meio de um site de jogo falso (“detankzone[.]com”) que lançou o exploit por meio de um script oculto no navegador. O exploit aproveitou duas vulnerabilidades para contornar medidas de segurança, permitindo que os invasores executassem código para exploração posterior. O Lazarus empregou táticas sofisticadas de engenharia social, incluindo conteúdo de mídia social gerado por IA e contato com figuras influentes para promover seu jogo malicioso. Acredita-se que eles roubaram e reaproveitaram o código-fonte do jogo legítimo DeFiTankLand, ressaltando suas táticas em evolução e foco no ganho financeiro.A proteção eficaz contra ataques cibernéticos sofisticados exige uma abordagem de segurança em várias camadas.
- Integre ferramentas proativas de detecção de ameaças para monitorar e revelar interações suspeitas em tempo real.
- Atualize regularmente os sistemas, especialmente os navegadores, para corrigir vulnerabilidades assim que estiverem disponíveis.
- Eduque os funcionários sobre como reconhecer táticas de engenharia social, pois e-mails de phishing e mídias sociais são pontos de entrada comuns para invasores.
SSL.com's S/MIME Os certificados adicionam uma camada crítica de proteção ao proteger e verificar as identidades dos remetentes de e-mail, reduzindo o risco de e-mails maliciosos ou enganosos.
Proteja e-mails com segurança verificada
UnitedHealth Group confirma violação de dados que afeta 100 milhões de indivíduos
O UnitedHealth Group, empresa controladora da Change Healthcare, revelou que informações pessoais de 100 milhões de indivíduos foram comprometidas em um ataque de ransomware em fevereiro de 2024. Os invasores usaram credenciais vazadas para acessar um portal Citrix sem autenticação multifator, infiltrando-se na rede por nove dias antes de implantar o ransomware. A violação interrompeu mais de 100 aplicativos em vários serviços de saúde, afetando milhares de farmácias e provedores. Os dados roubados incluem nomes, endereços, números de previdência social e informações médicas. A UnitedHealth incorreu em mais de US$ 1.1 bilhão em custos e começou a notificar os indivíduos afetados, oferecendo serviços gratuitos de proteção de identidade.Para mitigar os riscos de segurança cibernética, medidas robustas de controle de identidade e acesso devem ser implementadas.
- Exija verificação de identidade em várias camadas para autenticar usuários antes de conceder acesso a sistemas confidenciais.
- Use ferramentas de segmentação de rede para isolar áreas críticas e limitar movimentos laterais não autorizados.
- Monitore regularmente se há vazamento de credenciais ou contas comprometidas para evitar mais acessos não autorizados.
Os certificados de autenticação de cliente da SSL.com adicionam uma camada essencial de segurança ao verificar as identidades dos usuários além das senhas, garantindo que apenas indivíduos confiáveis acessem sistemas críticos.
Acesso seguro com identidades verificadas
Grupo Black Basta Ransomware adota táticas avançadas de engenharia social
O notório grupo de ransomware Black Basta intensificou suas técnicas de engenharia social para obter acesso não autorizado aos sistemas e dados confidenciais das organizações. A empresa de segurança cibernética ReliaQuest descobriu que o grupo agora está usando mensagens de bate-papo do Microsoft Teams e códigos QR maliciosos para facilitar o acesso inicial. Os invasores se passam por funcionários de suporte, adicionando usuários aos bate-papos do Teams de contas fraudulentas e enviando códigos QR disfarçados como imagens legítimas da empresa. Essas táticas visam direcionar os usuários para infraestrutura maliciosa, levando à implantação de ferramentas de monitoramento remoto e eventuais ataques de ransomware. As organizações são aconselhadas a implementar mitigações, como bloquear domínios maliciosos, restringir a comunicação externa no Teams, aprimorar as políticas antispam e aumentar a conscientização dos funcionários por meio de treinamento.Ficar à frente das táticas avançadas de engenharia social exige práticas de segurança vigilantes.
- Restrinja a comunicação externa em plataformas de mensagens limitando as interações a domínios pré-aprovados.
- Use ferramentas de inspeção de rede para detectar e bloquear atividades maliciosas de códigos QR, evitando redirecionamentos arriscados.
- Registre e monitore a atividade dos usuários em plataformas de bate-papo para detectar tentativas de acesso não autorizado precocemente.
SSL.com's S/MIME Os certificados fornecem uma camada extra de segurança ao autenticar a comunicação por e-mail, permitindo que os usuários verifiquem as identidades dos remetentes e mantenham as interações confidenciais seguras.
Autentique e-mails, proteja sua equipe
Banco de dados da ONU Mulheres expõe dados confidenciais de mais de 115,000 arquivos
Um banco de dados do Fundo Fiduciário das Nações Unidas para Acabar com a Violência Contra as Mulheres foi descoberto como sendo abertamente acessível online, expondo mais de 115,000 arquivos confidenciais. O pesquisador de segurança Jeremiah Fowler descobriu o banco de dados não seguro, que continha informações de pessoal, contratos, cartas e auditorias financeiras detalhadas de organizações parceiras da ONU Mulheres. Os dados expostos podem colocar indivíduos e organizações vulneráveis em risco, especialmente aqueles que operam sob regimes repressivos ou em ambientes hostis. A ONU Mulheres protegeu o banco de dados mediante notificação e está avaliando como informar as partes potencialmente afetadas enquanto trabalha para evitar incidentes semelhantes no futuro. Este incidente ressalta a importância crítica de medidas robustas de segurança cibernética para proteger informações confidenciais e as pessoas a quem elas pertencem.A proteção de bancos de dados contra exposição começa com acesso proativo e gerenciamento de configuração.
- Aplique controles de acesso rigorosos e realize auditorias regulares para impedir acesso não autorizado ao banco de dados.
- Use ferramentas de monitoramento para detectar possíveis erros de configuração antecipadamente, protegendo os sistemas antes que ocorram violações.
- Criptografe dados confidenciais armazenados na nuvem para protegê-los contra acesso não autorizado em caso de configuração incorreta.
Os certificados de autenticação de cliente da SSL.com reforçam a segurança verificando as identidades dos usuários, garantindo somente acesso autorizado a dados e sistemas críticos.
Acesso seguro, proteja dados confidenciais