SSL.com och Entrust bildar strategiskt partnerskap
SSL.com är stolta över att tillkännage ett strategiskt partnerskap med Entrust, där SSL.com kommer att stödja Entrusts publik TLS certifikatlivscykel, vilket säkerställer sömlösa, säkra och robusta certifikattjänster. Entrust-kunder kommer att uppleva en smidig övergång utan avbrott i tjänsten och fortsätter att hantera sina konton via den befintliga Entrust-portalen. För att upprätthålla förtroende och säkerhet uppmuntras kunder att förnya sina certifikat före den 31 oktober 2024, med hjälp av Entrusts livscykellösningar eller automationsverktyg. SSL.com kommer att integrera flera vägar med Entrust, inklusive att fungera som en extern registreringsmyndighet (RA) för identitetsvalidering, i linje med SSL.com:s policyer och praxis. Detta partnerskap understryker SSL.coms engagemang för excellens inom digital identitet och förtroendetjänster, vilket säkerställer oavbruten service och säkerhet för alla kunder.
För fullständig information om det nya partnerskapet mellan SSL.com och Entrust, gå till vår dedikerad artikel.
PEAKLIGHT skadlig programvara riktar sig till Windows-användare
Mandiant forskare har upptäckt en ny skadlig programvara som heter PEAKLIGHT, som riktar sig till Windows-användare genom falska filmnedladdningar. Den sofistikerade attackkedjan börjar med en Windows-genvägsfil, vilket leder till distributionen av olika skadliga stammar inklusive Lumma Stealer och Hijack Loader. Den här kampanjen belyser de pågående riskerna med att ladda ner innehåll från inofficiella källor och cyberbrottslingars taktik som utvecklas.
Företag och organisationer bör se till att deras nätverksförsvar kan inspektera krypterad trafik för misstänkt aktivitet utan att kompromissa med legitim användning, såsom att utnyttja verktyg som kan analysera trafik som passerar genom krypterade kanaler. Implementering av säkerhetslösningar som kan övervaka körning av PowerShell-skript, upptäcka onormala processer med endast minne och blockera ej godkända program från att köras kommer att förhindra nedladdningsprogrammet från att köras på systemet. Organisationer bör också förbättra slutpunktssäkerheten genom att kontrollera åtkomsten till externa enheter och se till att endast auktoriserade program kan köras på maskiner som används av deras medlemmar, vilket avsevärt minskar risken för att skadligt innehåll från obehöriga källor körs.
Black Basta-Linked Campaign distribuerar SystemBC Malware via Social Engineering
Rapid7 har avslöjat en social ingenjörskampanj som påstås vara knuten till Black Basta ransomware-gruppen. Angriparna använder falska IT-samtal och Microsoft Teams för att lura användare att installera AnyDesk, som sedan levererar SystemBC malware. Denna kampanj syftar till att stjäla autentiseringsuppgifter och exfiltrera data, och lyfta fram de pågående riskerna med sofistikerade nätfiskeattacker.
För att bekämpa de allt mer sofistikerade nätfiske- och social ingenjörsattackerna som beskrivs i artikeln, bör företag implementera e-postskanningsverktyg som blockerar skadliga bilagor och länkar innan de når anställda. Detekteringssystem kan förbättras genom att analysera nätverkstrafik för att identifiera och blockera onormala dataöverföringar som initieras av obehörig programvara för fjärrskrivbord. Regelbunden granskning och kontroll av åtkomst till känslig data med hjälp av krypterad kommunikation hjälper till att skydda mot stöldförsök under dessa attacker. SSL.com S/MIME certifikat kan säkra e-postkommunikation genom att kryptera meddelanden och säkerställa att de endast är tillgängliga för den avsedda mottagaren, vilket förhindrar e-postbaserad autentiseringsstöld.
Kryptera e-postmeddelanden, skydda data
BlackByte Ransomware utnyttjar ESXi-sårbarhet för att rikta in sig på virtuella tillgångar
BlackByte ransomware-operatörer har börjat utnyttja en nyligen utsatt VMware ESXi-autentiseringsförbikoppling (CVE-2024-37085) för att äventyra företagsnätverkens kärninfrastruktur. Denna pivot representerar en betydande förändring i gruppens taktik, och går bort från deras vanliga praxis att utnyttja sårbarheter som möter allmänheten. Det nya tillvägagångssättet tillåter angripare att få full åtkomst till ESXi-värdar med Active Directory-privilegier, vilket kan orsaka omfattande störningar i virtuella miljöer. SSL.com Insikter:
Autentisera användare, säkra ditt nätverk
Nya smygtekniker riktar sig till asiatiska militära och statliga organisationer
Forskare vid NTT har avslöjat en sofistikerad hackningskampanj riktad mot högnivåorganisationer i Sydostasien. Angriparna, möjligen kopplade till Kinas APT41, använder två sällsynta stealth-tekniker: "GrimResource" för kodexekvering i Microsoft Management Console och "AppDomainManager Injection" för skadlig programvara. Dessa metoder har använts för att infektera taiwanesiska statliga myndigheter, filippinska militärer och vietnamesiska energiorganisationer med Cobalt Strike malware.
För att skydda mot sofistikerade stealth-tekniker som GrimResource och AppDomainManager Injection bör organisationer förbättra sitt slutpunktsskydd genom att använda avancerade verktyg som kan upptäcka och blockera nyttolaster innan de körs. Övervakning av nätverkstrafik kan också hjälpa till att identifiera ovanliga beteenden i samband med komprometterade system genom att granska oväntade filnedladdningar eller skadlig skriptkörning. Genom att använda robusta applikationskontrollverktyg kan det förhindra obehöriga ändringar av kritiska systemfiler som MSC:er och DLL:er, vilket minimerar risken för exploatering genom icke godkända applikationer. Att implementera stark e-postfiltrering och skanning av bilagor, tillsammans med användarutbildning om nätfisketaktik, kan ytterligare minska sannolikheten för framgångsrik initial åtkomst. SSL.com S/MIME certifikat ger ett extra skyddslager genom att säkerställa att e-postmeddelanden signeras och krypteras digitalt, vilket hjälper användare att verifiera legitim kommunikation och undvika att ladda ner skadliga bilagor som initierar dessa typer av attacker.
Säkra e-postmeddelanden, blockera nätfiskehot