บทสรุปด้านความปลอดภัยทางไซเบอร์ สิงหาคม 2024

ติดตามข่าวสารจาก Cybersecurity Roundup เดือนสิงหาคม 2024 ของ SSL.com พร้อมข้อมูลเชิงลึกเกี่ยวกับมัลแวร์ PEAKLIGHT, แรนซัมแวร์ BlackByte และอื่นๆ เรียนรู้เพิ่มเติม!

SSL.com และ Entrust ในรูปแบบความร่วมมือเชิงกลยุทธ์ 

SSL.com มีความภูมิใจที่จะประกาศความร่วมมือเชิงกลยุทธ์กับ Entrust โดยที่ SSL.com จะสนับสนุนบริการสาธารณะของ Entrust TLS วงจรชีวิตของใบรับรองช่วยให้มั่นใจได้ว่าบริการใบรับรองจะราบรื่น ปลอดภัย และแข็งแกร่ง ลูกค้าของ Entrust จะได้รับประสบการณ์การเปลี่ยนแปลงที่ราบรื่นโดยไม่มีการหยุดชะงักของบริการ โดยยังคงจัดการบัญชีของตนผ่านพอร์ทัล Entrust ที่มีอยู่ เพื่อรักษาความน่าเชื่อถือและความปลอดภัย ลูกค้าควรต่ออายุใบรับรองก่อนวันที่ 31 ตุลาคม 2024 โดยใช้โซลูชันวงจรชีวิตของใบรับรองหรือเครื่องมืออัตโนมัติของ Entrust SSL.com จะบูรณาการเส้นทางต่างๆ มากมายกับ Entrust รวมถึงการทำหน้าที่เป็นผู้มีอำนาจลงทะเบียน (RA) ภายนอกสำหรับการตรวจสอบตัวตน ซึ่งสอดคล้องกับนโยบายและแนวทางปฏิบัติของ SSL.com ความร่วมมือนี้เน้นย้ำถึงความมุ่งมั่นของ SSL.com ที่จะให้บริการด้านตัวตนดิจิทัลและความน่าเชื่อถือได้อย่างยอดเยี่ยม ทำให้มั่นใจได้ว่าลูกค้าทุกคนจะได้รับบริการและความปลอดภัยอย่างต่อเนื่อง  

หากต้องการดูข้อมูลทั้งหมดเกี่ยวกับความร่วมมือใหม่ระหว่าง SSL.com และ Entrust โปรดไปที่ บทความเฉพาะ.  

มัลแวร์ PEAKLIGHT มุ่งเป้าไปที่ผู้ใช้ Windows 


นักวิจัยของ Mandiant ได้ค้นพบมัลแวร์ตัวใหม่ชื่อ PEAKLIGHT ซึ่งกำหนดเป้าหมายผู้ใช้ Windows ผ่านทางการดาวน์โหลดภาพยนตร์ปลอม การโจมตีที่ซับซ้อนเริ่มต้นด้วยไฟล์ทางลัดของ Windows ซึ่งนำไปสู่การใช้งานมัลแวร์สายพันธุ์ต่างๆ รวมถึง Lumma Stealer และ Hijack Loader แคมเปญนี้เน้นย้ำถึงความเสี่ยงที่เกิดขึ้นอย่างต่อเนื่องในการดาวน์โหลดเนื้อหาจากแหล่งที่ไม่เป็นทางการและกลวิธีที่เปลี่ยนแปลงไปของอาชญากรไซเบอร์ 

ข้อมูลเชิงลึก SSL.com: 

บริษัทและองค์กรต่างๆ ควรตรวจสอบให้แน่ใจว่าระบบป้องกันเครือข่ายของตนสามารถตรวจสอบการรับส่งข้อมูลที่เข้ารหัสเพื่อหาการกระทำที่น่าสงสัยได้โดยไม่กระทบต่อการใช้งานที่ถูกต้อง เช่น การใช้ประโยชน์จากเครื่องมือที่สามารถวิเคราะห์การรับส่งข้อมูลที่ผ่านช่องทางที่เข้ารหัสได้ การนำโซลูชันด้านความปลอดภัยที่สามารถตรวจสอบการทำงานของสคริปต์ PowerShell ตรวจจับกระบวนการที่ใช้หน่วยความจำเท่านั้นที่ผิดปกติ และบล็อกไม่ให้โปรแกรมที่ไม่ได้รับอนุมัติทำงาน จะป้องกันไม่ให้โปรแกรมดาวน์โหลดทำงานบนระบบได้ องค์กรต่างๆ ควรปรับปรุงความปลอดภัยของจุดสิ้นสุดด้วยการควบคุมการเข้าถึงอุปกรณ์ภายนอกและให้แน่ใจว่าโปรแกรมที่ได้รับอนุญาตเท่านั้นที่สามารถทำงานบนเครื่องที่สมาชิกใช้ ซึ่งจะช่วยลดโอกาสที่เนื้อหาที่เป็นอันตรายจากแหล่งที่ไม่ได้รับอนุญาตจะถูกเรียกใช้ได้อย่างมาก 

แคมเปญที่เชื่อมโยงกับ Black Basta ใช้ SystemBC Malware ผ่านทางวิศวกรรมสังคม


Rapid7 ได้เปิดเผยแคมเปญทางวิศวกรรมสังคมที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ Black Basta ผู้โจมตีใช้การโทร IT ปลอมและ Microsoft Teams เพื่อหลอกล่อผู้ใช้ให้ติดตั้ง AnyDesk ซึ่งจากนั้นจะส่งมัลแวร์ SystemBC แคมเปญนี้มุ่งหวังที่จะขโมยข้อมูลประจำตัวและขโมยข้อมูล ซึ่งเน้นย้ำถึงความเสี่ยงที่เกิดขึ้นอย่างต่อเนื่องจากการโจมตีแบบฟิชชิ่งที่ซับซ้อน 
ข้อมูลเชิงลึก SSL.com: 

เพื่อต่อสู้กับการโจมตีแบบฟิชชิ่งและวิศวกรรมสังคมที่ซับซ้อนมากขึ้นเรื่อยๆ ตามที่อธิบายไว้ในบทความนี้ บริษัทต่างๆ ควรใช้เครื่องมือสแกนอีเมลที่บล็อกไฟล์แนบและลิงก์ที่เป็นอันตรายก่อนที่จะเข้าถึงพนักงาน ระบบตรวจจับสามารถปรับปรุงได้โดยวิเคราะห์ปริมาณการรับส่งข้อมูลในเครือข่ายเพื่อระบุและบล็อกการถ่ายโอนข้อมูลที่ผิดปกติซึ่งเริ่มต้นโดยซอฟต์แวร์เดสก์ท็อประยะไกลที่ไม่ได้รับอนุญาต การตรวจสอบและควบคุมการเข้าถึงข้อมูลที่ละเอียดอ่อนโดยใช้การสื่อสารที่เข้ารหัสเป็นประจำจะช่วยป้องกันความพยายามขโมยข้อมูลประจำตัวระหว่างการโจมตีเหล่านี้ SSL.com S/MIME ใบรับรองสามารถรักษาความปลอดภัยการสื่อสารทางอีเมลโดยการเข้ารหัสข้อความและให้แน่ใจว่าข้อความจะสามารถเข้าถึงได้เฉพาะผู้รับที่ตั้งใจไว้เท่านั้น จึงป้องกันการขโมยข้อมูลรับรองทางอีเมลได้

เข้ารหัสอีเมล์ ปกป้องข้อมูล  

เข้ามา S/MIME

BlackByte Ransomware ใช้ประโยชน์จากช่องโหว่ ESXi เพื่อกำหนดเป้าหมายสินทรัพย์เสมือน 


ผู้ปฏิบัติการแรนซัมแวร์ BlackByte เริ่มใช้ประโยชน์จากช่องโหว่การเลี่ยงผ่านการตรวจสอบสิทธิ์ของ VMware ESXi (CVE-2024-37085) เพื่อเจาะระบบโครงสร้างพื้นฐานหลักของเครือข่ายองค์กร การเปลี่ยนแปลงครั้งนี้ถือเป็นการเปลี่ยนแปลงที่สำคัญในกลยุทธ์ของกลุ่ม โดยเปลี่ยนจากแนวทางปฏิบัติปกติในการใช้ประโยชน์จากช่องโหว่ที่เผยแพร่สู่สาธารณะ แนวทางใหม่นี้ช่วยให้ผู้โจมตีสามารถเข้าถึงโฮสต์ ESXi ได้อย่างเต็มที่โดยใช้สิทธิ์ Active Directory ซึ่งอาจทำให้เกิดการหยุดชะงักในวงกว้างต่อสภาพแวดล้อมเสมือนจริง ข้อมูลเชิงลึกจาก SSL.com: 
เพื่อป้องกันช่องโหว่เช่น CVE-2024-37085 องค์กรต่างๆ ควรใช้เครื่องมือตรวจสอบขั้นสูงที่ตรวจสอบการรับส่งข้อมูลบนเครือข่ายเพื่อหาความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาต โดยเฉพาะช่องโหว่ที่ใช้ประโยชน์จากสิทธิ์ Active Directory การใช้โปรโตคอลการจัดการการเข้าถึงที่เข้มงวด เช่น การตรวจสอบกลุ่มผู้ใช้เป็นประจำและการลบสิทธิ์ที่ไม่จำเป็น จะช่วยลดความเสี่ยงที่ผู้โจมตีจะใช้ AD เพื่อควบคุมระบบที่สำคัญ เช่น โฮสต์ VMware ESXi การป้องกันปลายทางควรได้รับการเสริมความแข็งแกร่งด้วยเครื่องมือที่ตรวจจับและบล็อกการใช้ไดรเวอร์ที่มีความเสี่ยง ในขณะที่การจัดการแพตช์จะต้องทำให้แน่ใจว่าระบบทั้งหมด รวมถึง ESXi ได้รับการอัปเดตเป็นเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ด้านความปลอดภัยที่ทราบ ใบรับรองการตรวจสอบสิทธิ์ไคลเอนต์ของ SSL.com สามารถช่วยได้โดยทำให้แน่ใจว่าผู้ใช้ที่ได้รับการตรวจสอบสิทธิ์และได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงสภาพแวดล้อมที่ละเอียดอ่อนได้ ซึ่งให้ชั้นการป้องกันที่เชื่อถือได้เพื่อป้องกันการใช้ข้อมูลรับรองโดยไม่ได้รับอนุญาต 
 

ตรวจสอบผู้ใช้และรักษาความปลอดภัยเครือข่ายของคุณ 

เริ่มต้นตอนนี้

เทคนิคการพรางตัวแบบใหม่มุ่งเป้าไปที่องค์กรทางทหารและรัฐบาลของเอเชีย  


นักวิจัยจาก NTT ได้ค้นพบแคมเปญแฮ็กที่ซับซ้อนซึ่งกำหนดเป้าหมายองค์กรระดับสูงในเอเชียตะวันออกเฉียงใต้ ผู้โจมตีซึ่งอาจเชื่อมโยงกับ APT41 ของจีน กำลังใช้เทคนิคแอบแฝงที่หายากสองเทคนิค ได้แก่ “GrimResource” สำหรับการรันโค้ดใน Microsoft Management Console และ “AppDomainManager Injection” สำหรับการปรับใช้มัลแวร์ วิธีการเหล่านี้ถูกใช้เพื่อแพร่เชื้อมัลแวร์ Cobalt Strike ให้กับหน่วยงานรัฐบาลไต้หวัน กองทัพฟิลิปปินส์ และองค์กรด้านพลังงานของเวียดนาม 

ข้อมูลเชิงลึก SSL.com:

เพื่อป้องกันเทคนิคแอบแฝงที่ซับซ้อน เช่น GrimResource และ AppDomainManager Injection องค์กรควรปรับปรุงการป้องกันปลายทางโดยใช้เครื่องมือขั้นสูงที่สามารถตรวจจับและบล็อกเพย์โหลดก่อนที่จะดำเนินการ การตรวจสอบปริมาณการรับส่งข้อมูลบนเครือข่ายยังช่วยระบุพฤติกรรมที่ผิดปกติที่เกี่ยวข้องกับระบบที่ถูกบุกรุกได้ โดยตรวจสอบการดาวน์โหลดไฟล์ที่ไม่คาดคิดหรือการดำเนินการสคริปต์ที่เป็นอันตราย การใช้เครื่องมือควบคุมแอปพลิเคชันที่มีประสิทธิภาพสามารถป้องกันการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตต่อไฟล์ระบบที่สำคัญ เช่น MSC และ DLL ซึ่งช่วยลดความเสี่ยงของการถูกโจมตีผ่านแอปพลิเคชันที่ไม่ได้รับอนุมัติ การใช้การกรองอีเมลและการสแกนไฟล์แนบที่เข้มงวด รวมถึงการให้ความรู้ผู้ใช้เกี่ยวกับกลวิธีการฟิชชิ่ง จะช่วยลดโอกาสที่ผู้ใช้จะเข้าถึงครั้งแรกได้สำเร็จ SSL.com S/MIME ใบรับรองจะให้การป้องกันอีกชั้นหนึ่งโดยช่วยให้แน่ใจว่าอีเมลมีการลงนามดิจิทัลและเข้ารหัส ช่วยให้ผู้ใช้ตรวจสอบการสื่อสารที่ถูกต้อง และหลีกเลี่ยงการดาวน์โหลดไฟล์แนบที่เป็นอันตรายซึ่งเป็นการเริ่มต้นการโจมตีประเภทนี้

 

รักษาความปลอดภัยอีเมล์, บล็อกภัยคุกคามฟิชชิ่ง   

ปกป้องด้วย S/MIME

ประกาศเกี่ยวกับ SSL.com

การผสานรวม Microsoft Intune และ SSL.com พร้อมให้บริการแล้ว S/MIME การจัดการใบรับรอง

SSL.com นำเสนอการบูรณาการที่ราบรื่นของ S/MIME ใบรับรองด้วย Microsoft Intune ที่ช่วยเพิ่มประสิทธิภาพการเข้ารหัสอีเมลที่ปลอดภัยและลายเซ็นดิจิทัลบนอุปกรณ์ต่างๆ บริการนี้ช่วยลดความยุ่งยากในการจัดการใบรับรองโดยส่งมอบใบรับรองไปยังอุปกรณ์อย่างปลอดภัย Intune รองรับการนำเข้าใบรับรอง PFX ทำให้องค์กรต่างๆ สามารถรักษาความปลอดภัยได้อย่างง่ายดายโดยไม่กระทบต่อการใช้งาน ด้วยการใช้ประโยชน์จาก Intune องค์กรต่างๆ จึงสามารถปรับใช้ได้อย่างง่ายดาย S/MIME ใบรับรองไปยังอุปกรณ์ที่ใช้ Android, iOS/iPadOS, macOS และ Windows 10/11 ติดต่อ ฝ่ายขาย@ssl.com สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการรวม SSL.com-Microsoft Intune 

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ