厨房水槽攻击链:2024 年选举的主要网络威胁
随着 2024 年选举的临近,网络安全专家警告说,对民主进程的最大威胁可能是各种网络攻击的组合,而不是单一的孤立事件。这些所谓的“厨房水槽”攻击链涉及黑客同时使用多种策略来实现其恶意目标,这使得它们更难以检测和防御。根据 Google Cloud 旗下 Mandiant 最近的一份报告,对选举最有力的威胁是连锁攻击,威胁行为者故意在混合行动中采用多种策略,以放大每个组件的影响。这种方法在过去的选举中曾被使用过,例如 2014 年乌克兰总统选举,俄罗斯行为者发起了 DDoS 攻击,删除了该国中央选举计算机中的文件,泄露了电子邮件和文件,并试图呈现有利于特定候选人的虚假结果。在 2020 年美国大选中,两名伊朗国民对多个州的投票相关网站发起了攻击,获取选民机密信息,发送恐吓和误导性电子邮件,并传播有关选举基础设施漏洞的虚假信息。他们还入侵了一家媒体公司,这可能为传播虚假声明提供另一个渠道。除了国家支持的行为者之外,内部人士、黑客活动分子和网络犯罪分子也对民主进程构成威胁。与总统候选人相关的虚假社交媒体帐户和网站可用于传播诈骗、恶意软件、窃取资金或通过散布虚假新闻影响选民的观点。这些模仿还可以用于与活动中的真人互动并渗透他们的系统。随着数字战场变得越来越容易进入,选举官员、竞选活动和选民必须保持警惕并积极主动地维护民主进程的完整性,抵御这些不断变化的网络威胁。SSL.com 见解:为了防御本文中描述的复杂且多层次的威胁,参与选举过程的公司和组织应通过集成检查通过其网络的内容的系统来增强防御能力,以检测有害数据包和篡改迹象。他们还应该部署验证网站真实性和安全性的技术,防止未经授权访问敏感数据和系统。实施持续监控和分析网络流量的措施可以帮助检测可能表明协同攻击的异常模式。 SSL.com 的 SSL 证书可以在这些策略中发挥至关重要的作用,确保通过网络传输的数据经过加密,显着降低拦截和篡改的风险,并验证相关实体的身份,从而增强数字通信的信任和安全性。
强化安全性,信任 SSL.com 证书。
国家资助的黑客通过 Ivanti 零日漏洞破坏 MITRE 研发网络
MITRE 是一家联邦政府资助的非营利公司,最近披露了 2023 月初外国国家资助的威胁行为者对其网络实验、研究和虚拟化环境 (NERVE) 的破坏。攻击者利用 Ivanti Connect Secure VPN 设备中的两个零日漏洞 CVE-46805-2024 和 CVE-21887-10 来获得初始访问权限。 Volexity 于 100,000 月 XNUMX 日首次报告了这些漏洞,并将其归咎于中国政府支持的黑客。获得访问权限后,攻击者进行侦察,使用会话劫持绕过多因素身份验证,并在 MITRE 网络内横向移动。他们使用复杂的后门和 Webshell 来维护持久性并获取凭据,并使用受损的管理员帐户针对组织的 VMware 基础设施。虽然 MITRE 除了将攻击者识别为外国威胁行为者之外,没有提供详细的归属信息,但 Google Cloud 的 Mandiant 知道有几个与中国有关的威胁行为者在攻击中利用了 Ivanti VPN 漏洞。 MITRE 正在进行的调查未发现其核心企业网络或合作伙伴系统受到影响的证据。该组织分享了有关观察到的 ATT&CK 技术、检测此类攻击的最佳实践以及强化网络的建议的信息。同样的 Ivanti 漏洞还被用来侵入美国网络安全和基础设施安全局 (CISA) 的系统,可能影响 XNUMX 万人。 MITRE 以其对手战术和技术的 ATT&CK 知识库而闻名,最近开设了一个新的人工智能保证和发现实验室,以发现和管理人工智能系统中的风险。SSL.com 见解:为了增强针对国家资助的网络攻击的安全性,例如 MITRE 通过利用产品漏洞所遭受的网络攻击,组织必须部署允许检查和验证加密网络流量的技术,从而帮助识别和减轻可疑活动。他们升级了。在 SSL.com,我们提供强大的 SSL/TLS 专为物联网设备量身定制的证书解决方案,从一开始就确保安全可靠的设备连接。通过与我们合作,组织可以利用我们的托管 PKI 和支持 ACME 的自定义 CA 可以有效管理证书生命周期,从而降低与设备和网络安全相关的风险。我们的 SWS API 进一步促进直接从您的 IoT 基础设施进行无缝证书管理。
探索 SSL.com 如何增强您的物联网安全性。
CoralRaider 威胁发起者利用多个信息窃取者发起全球攻击活动
思科 Talos 安全研究部门发现了名为 CoralRaider 的威胁行为者发起的广泛攻击活动,该活动利用信息窃取程序的组合来获取全球用户的凭据和财务数据。该威胁行为者据信来自越南,至少自 2023 年以来一直针对不同行业和地区的个人。CoralRaider 的攻击活动随着时间的推移而不断发展,威胁行为者之前使用名为 RotBot 的定制 QuasarRAT 变体和 XClient 窃取程序以财务和登录信息为目标并窃取社交媒体帐户。自 2024 年 2 月以来,威胁行为者已扩大其武器库,包括三个信息窃取者:Cryptbot、LummaC2 和 Rhadamanthys。这些攻击针对厄瓜多尔、埃及、德国、日本、尼日利亚、挪威、巴基斯坦、菲律宾、波兰、叙利亚、土耳其、英国和美国的用户,其中一些受害者被确定为日本计算机服务呼叫中心组织的员工以及叙利亚的民防服务组织。 CoralRaider 一直在使用包含恶意链接的网络钓鱼电子邮件来传递带有精心设计的快捷方式文件的 ZIP 存档,从而触发多阶段感染链,最终在目标系统上执行信息窃取程序。 CryptBot、LummaCXNUMX 和 Rhadamanthys 是众所周知的信息窃取者,具有各种功能,包括从浏览器收集凭据、窃取敏感文件以及从加密货币钱包和其他应用程序中窃取数据。这些窃取程序的组合使用使 CoralRaider 能够最大限度地发挥其攻击的影响,并从受害者那里收集广泛的有价值的信息。随着 CoralRaider 不断发展并扩大其全球影响力,组织和个人必须保持警惕并采取强有力的网络安全措施来防范这些日益复杂的威胁。定期更新软件、使用强而独特的密码、启用多因素身份验证以及教育用户了解网络钓鱼电子邮件的危险,是降低成为此类攻击受害者的风险的重要步骤。SSL.com 见解:为了对抗威胁行为者使用多个信息窃取程序(如思科报告的)的全球活动,组织必须实施强大的文件完整性监控和行为分析工具,以检测和响应敏感数据的未经授权的访问和修改。定期更新和全面的端点安全解决方案对于防范通过隐秘机制针对凭证和财务信息的高级恶意软件至关重要。此外,对敏感文件部署加密并采用增强的检测协议可以降低信息被盗和滥用的风险。 SSL.com 的 S/MIME 证书可确保电子邮件通信的完整性和机密性,提供关键的保护层,防止可能导致部署信息窃取程序的网络钓鱼方案,并且它们还验证发件人的身份以防止冒充尝试,从而保护电子邮件作为通信渠道的安全。
安全电子邮件,信任 SSL.com S/MIME.
Change Healthcare 遭受 RansomHub 的第二次勒索软件攻击
据报道,United Healthcare 的子公司 Change Healthcare 再次遭受勒索软件攻击,这次是 RansomHub 团伙发起的,而就在成为 ALPHV/BlackCat 攻击目标几周后。 RansomHub 声称窃取了 4TB 敏感数据,包括有关美国军事人员、患者、医疗记录和财务信息的信息。该团伙要求支付赎金,并威胁称,如果 12 天内不支付赎金,则将数据出售给出价最高者。第二次攻击发生在 Change Healthcare 面临挑战的时刻,该公司最近才从之前的 ALPHV/BlackCat 网络攻击中恢复过来。该公司现在面临着是否支付赎金以保护客户敏感信息的艰难决定。 DomainTools 的安全顾问 Malachi Walker 表示,即使 RansomHub 与 ALPHV/BlackCat 没有直接联系,该组织也可能声称与受害者有联系,以恐吓他们付款。他还强调了围绕勒索软件场景的蓬勃发展的地下经济,各种参与者合作共享信息。虽然有人猜测 ALPHV/BlackCat 和 RansomHub 之间可能存在联系,或者 ALPHV 是否已更名为 RansomHub,但 Walker 表示,现在确认这两个组织之间有任何直接联系还为时过早。这一事件凸显了勒索软件团伙所构成的持续威胁,以及采取强有力的网络安全措施来保护医疗保健行业敏感数据的重要性。在 Change Healthcare 应对第二次勒索软件攻击时,它在确保客户信息安全方面面临着挑战。SSL.com 见解:为了有效保护医疗记录和财务详细信息等敏感信息免受勒索软件等新兴威胁的影响,组织必须优先考虑根据其特定需求定制的高级安全策略。实施严格的监控工具来扫描网络流量以检测异常模式可以提供潜在违规的早期预警。此外,使用专门阻止未经授权尝试利用漏洞的工具来强化面向 Web 的应用程序可以保护关键资产。为了实现全面的数据保护,应采用加密技术使未经授权的用户无法读取敏感数据,确保即使数据受到损害也能保持安全。
SSL.com 公告
SSL.com的 S/MIME 证书现在可以与支持 LDAP 的网络集成
LDAP(轻量级目录访问协议)是用于访问和管理目录信息服务的行业标准协议。它通常用于存储和检索有关网络环境中的用户、组、组织结构和其他资源的信息。
集成 LDAP S/MIME 证书涉及利用 LDAP 作为目录服务来存储和管理用户证书。
通过将 LDAP 集成 S/MIME 证书,组织可以集中证书管理,增强安全性,并简化利用 LDAP 作为目录服务的各种应用程序和服务中的证书检索和身份验证过程。
联系我们 sales@ssl.com 有关 LDAP 集成的更多信息。