SSL.com และ Entrust ในรูปแบบความร่วมมือเชิงกลยุทธ์
SSL.com มีความภูมิใจที่จะประกาศความร่วมมือเชิงกลยุทธ์กับ Entrust โดยที่ SSL.com จะสนับสนุนบริการสาธารณะของ Entrust TLS วงจรชีวิตของใบรับรองช่วยให้มั่นใจได้ว่าบริการใบรับรองจะราบรื่น ปลอดภัย และแข็งแกร่ง ลูกค้าของ Entrust จะได้รับประสบการณ์การเปลี่ยนแปลงที่ราบรื่นโดยไม่มีการหยุดชะงักของบริการ โดยยังคงจัดการบัญชีของตนผ่านพอร์ทัล Entrust ที่มีอยู่ เพื่อรักษาความน่าเชื่อถือและความปลอดภัย ลูกค้าควรต่ออายุใบรับรองก่อนวันที่ 31 ตุลาคม 2024 โดยใช้โซลูชันวงจรชีวิตของใบรับรองหรือเครื่องมืออัตโนมัติของ Entrust SSL.com จะบูรณาการเส้นทางต่างๆ มากมายกับ Entrust รวมถึงการทำหน้าที่เป็นผู้มีอำนาจลงทะเบียน (RA) ภายนอกสำหรับการตรวจสอบตัวตน ซึ่งสอดคล้องกับนโยบายและแนวทางปฏิบัติของ SSL.com ความร่วมมือนี้เน้นย้ำถึงความมุ่งมั่นของ SSL.com ที่จะให้บริการด้านตัวตนดิจิทัลและความน่าเชื่อถือได้อย่างยอดเยี่ยม ทำให้มั่นใจได้ว่าลูกค้าทุกคนจะได้รับบริการและความปลอดภัยอย่างต่อเนื่อง
หากต้องการดูข้อมูลทั้งหมดเกี่ยวกับความร่วมมือใหม่ระหว่าง SSL.com และ Entrust โปรดไปที่ บทความเฉพาะ.
มัลแวร์ PEAKLIGHT มุ่งเป้าไปที่ผู้ใช้ Windows
นักวิจัยของ Mandiant ได้ค้นพบมัลแวร์ตัวใหม่ชื่อ PEAKLIGHT ซึ่งกำหนดเป้าหมายผู้ใช้ Windows ผ่านทางการดาวน์โหลดภาพยนตร์ปลอม การโจมตีที่ซับซ้อนเริ่มต้นด้วยไฟล์ทางลัดของ Windows ซึ่งนำไปสู่การใช้งานมัลแวร์สายพันธุ์ต่างๆ รวมถึง Lumma Stealer และ Hijack Loader แคมเปญนี้เน้นย้ำถึงความเสี่ยงที่เกิดขึ้นอย่างต่อเนื่องในการดาวน์โหลดเนื้อหาจากแหล่งที่ไม่เป็นทางการและกลวิธีที่เปลี่ยนแปลงไปของอาชญากรไซเบอร์
บริษัทและองค์กรต่างๆ ควรตรวจสอบให้แน่ใจว่าระบบป้องกันเครือข่ายของตนสามารถตรวจสอบการรับส่งข้อมูลที่เข้ารหัสเพื่อหาการกระทำที่น่าสงสัยได้โดยไม่กระทบต่อการใช้งานที่ถูกต้อง เช่น การใช้ประโยชน์จากเครื่องมือที่สามารถวิเคราะห์การรับส่งข้อมูลที่ผ่านช่องทางที่เข้ารหัสได้ การนำโซลูชันด้านความปลอดภัยที่สามารถตรวจสอบการทำงานของสคริปต์ PowerShell ตรวจจับกระบวนการที่ใช้หน่วยความจำเท่านั้นที่ผิดปกติ และบล็อกไม่ให้โปรแกรมที่ไม่ได้รับอนุมัติทำงาน จะป้องกันไม่ให้โปรแกรมดาวน์โหลดทำงานบนระบบได้ องค์กรต่างๆ ควรปรับปรุงความปลอดภัยของจุดสิ้นสุดด้วยการควบคุมการเข้าถึงอุปกรณ์ภายนอกและให้แน่ใจว่าโปรแกรมที่ได้รับอนุญาตเท่านั้นที่สามารถทำงานบนเครื่องที่สมาชิกใช้ ซึ่งจะช่วยลดโอกาสที่เนื้อหาที่เป็นอันตรายจากแหล่งที่ไม่ได้รับอนุญาตจะถูกเรียกใช้ได้อย่างมาก
แคมเปญที่เชื่อมโยงกับ Black Basta ใช้ SystemBC Malware ผ่านทางวิศวกรรมสังคม
Rapid7 ได้เปิดเผยแคมเปญทางวิศวกรรมสังคมที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ Black Basta ผู้โจมตีใช้การโทร IT ปลอมและ Microsoft Teams เพื่อหลอกล่อผู้ใช้ให้ติดตั้ง AnyDesk ซึ่งจากนั้นจะส่งมัลแวร์ SystemBC แคมเปญนี้มุ่งหวังที่จะขโมยข้อมูลประจำตัวและขโมยข้อมูล ซึ่งเน้นย้ำถึงความเสี่ยงที่เกิดขึ้นอย่างต่อเนื่องจากการโจมตีแบบฟิชชิ่งที่ซับซ้อน
เพื่อต่อสู้กับการโจมตีแบบฟิชชิ่งและวิศวกรรมสังคมที่ซับซ้อนมากขึ้นเรื่อยๆ ตามที่อธิบายไว้ในบทความนี้ บริษัทต่างๆ ควรใช้เครื่องมือสแกนอีเมลที่บล็อกไฟล์แนบและลิงก์ที่เป็นอันตรายก่อนที่จะเข้าถึงพนักงาน ระบบตรวจจับสามารถปรับปรุงได้โดยวิเคราะห์ปริมาณการรับส่งข้อมูลในเครือข่ายเพื่อระบุและบล็อกการถ่ายโอนข้อมูลที่ผิดปกติซึ่งเริ่มต้นโดยซอฟต์แวร์เดสก์ท็อประยะไกลที่ไม่ได้รับอนุญาต การตรวจสอบและควบคุมการเข้าถึงข้อมูลที่ละเอียดอ่อนโดยใช้การสื่อสารที่เข้ารหัสเป็นประจำจะช่วยป้องกันความพยายามขโมยข้อมูลประจำตัวระหว่างการโจมตีเหล่านี้ SSL.com S/MIME ใบรับรองสามารถรักษาความปลอดภัยการสื่อสารทางอีเมลโดยการเข้ารหัสข้อความและให้แน่ใจว่าข้อความจะสามารถเข้าถึงได้เฉพาะผู้รับที่ตั้งใจไว้เท่านั้น จึงป้องกันการขโมยข้อมูลรับรองทางอีเมลได้
เข้ารหัสอีเมล์ ปกป้องข้อมูล
BlackByte Ransomware ใช้ประโยชน์จากช่องโหว่ ESXi เพื่อกำหนดเป้าหมายสินทรัพย์เสมือน
ผู้ปฏิบัติการแรนซัมแวร์ BlackByte เริ่มใช้ประโยชน์จากช่องโหว่การเลี่ยงผ่านการตรวจสอบสิทธิ์ของ VMware ESXi (CVE-2024-37085) เพื่อเจาะระบบโครงสร้างพื้นฐานหลักของเครือข่ายองค์กร การเปลี่ยนแปลงครั้งนี้ถือเป็นการเปลี่ยนแปลงที่สำคัญในกลยุทธ์ของกลุ่ม โดยเปลี่ยนจากแนวทางปฏิบัติปกติในการใช้ประโยชน์จากช่องโหว่ที่เผยแพร่สู่สาธารณะ แนวทางใหม่นี้ช่วยให้ผู้โจมตีสามารถเข้าถึงโฮสต์ ESXi ได้อย่างเต็มที่โดยใช้สิทธิ์ Active Directory ซึ่งอาจทำให้เกิดการหยุดชะงักในวงกว้างต่อสภาพแวดล้อมเสมือนจริง ข้อมูลเชิงลึกจาก SSL.com:
ตรวจสอบผู้ใช้และรักษาความปลอดภัยเครือข่ายของคุณ
เทคนิคการพรางตัวแบบใหม่มุ่งเป้าไปที่องค์กรทางทหารและรัฐบาลของเอเชีย
นักวิจัยจาก NTT ได้ค้นพบแคมเปญแฮ็กที่ซับซ้อนซึ่งกำหนดเป้าหมายองค์กรระดับสูงในเอเชียตะวันออกเฉียงใต้ ผู้โจมตีซึ่งอาจเชื่อมโยงกับ APT41 ของจีน กำลังใช้เทคนิคแอบแฝงที่หายากสองเทคนิค ได้แก่ “GrimResource” สำหรับการรันโค้ดใน Microsoft Management Console และ “AppDomainManager Injection” สำหรับการปรับใช้มัลแวร์ วิธีการเหล่านี้ถูกใช้เพื่อแพร่เชื้อมัลแวร์ Cobalt Strike ให้กับหน่วยงานรัฐบาลไต้หวัน กองทัพฟิลิปปินส์ และองค์กรด้านพลังงานของเวียดนาม
เพื่อป้องกันเทคนิคแอบแฝงที่ซับซ้อน เช่น GrimResource และ AppDomainManager Injection องค์กรควรปรับปรุงการป้องกันปลายทางโดยใช้เครื่องมือขั้นสูงที่สามารถตรวจจับและบล็อกเพย์โหลดก่อนที่จะดำเนินการ การตรวจสอบปริมาณการรับส่งข้อมูลบนเครือข่ายยังช่วยระบุพฤติกรรมที่ผิดปกติที่เกี่ยวข้องกับระบบที่ถูกบุกรุกได้ โดยตรวจสอบการดาวน์โหลดไฟล์ที่ไม่คาดคิดหรือการดำเนินการสคริปต์ที่เป็นอันตราย การใช้เครื่องมือควบคุมแอปพลิเคชันที่มีประสิทธิภาพสามารถป้องกันการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตต่อไฟล์ระบบที่สำคัญ เช่น MSC และ DLL ซึ่งช่วยลดความเสี่ยงของการถูกโจมตีผ่านแอปพลิเคชันที่ไม่ได้รับอนุมัติ การใช้การกรองอีเมลและการสแกนไฟล์แนบที่เข้มงวด รวมถึงการให้ความรู้ผู้ใช้เกี่ยวกับกลวิธีการฟิชชิ่ง จะช่วยลดโอกาสที่ผู้ใช้จะเข้าถึงครั้งแรกได้สำเร็จ SSL.com S/MIME ใบรับรองจะให้การป้องกันอีกชั้นหนึ่งโดยช่วยให้แน่ใจว่าอีเมลมีการลงนามดิจิทัลและเข้ารหัส ช่วยให้ผู้ใช้ตรวจสอบการสื่อสารที่ถูกต้อง และหลีกเลี่ยงการดาวน์โหลดไฟล์แนบที่เป็นอันตรายซึ่งเป็นการเริ่มต้นการโจมตีประเภทนี้
รักษาความปลอดภัยอีเมล์, บล็อกภัยคุกคามฟิชชิ่ง