2024 年 XNUMX 月网络安全综述


Coyote 木马利用先进的规避技术瞄准银行应用程序 

卡巴斯基发现的 Coyote 银行木马主要针对巴西的 61 个在线银行应用程序,这标志着金融恶意软件利用 Squirrel 和 Nim 等多种技术的演变。这一发展反映了巴西网络犯罪分子的创造力和适应性,他们在恶意软件领域活跃了二十多年,如果 Coyote 扩大其影响范围,可能会构成全球威胁。 Coyote 的复杂功能可实现广泛的恶意活动,从通过网络钓鱼覆盖捕获登录信息到冻结机器,突显其有可能演变成更严重的威胁,类似于之前的木马(如 Emotet 和 Trickbot)。其独特的逃避检测方法,即利用不太常见的编程语言和工具,为恶意软件的复杂性树立了新的基准。巴西作为银行恶意软件中心的地位,加上 Coyote 的先进功能,凸显了对强有力的网络安全措施的迫切需要。
SSL.com 见解:

强调强大的端点保护可以抵御此类复杂的恶意软件,重点关注先进的身份验证机制来验证用户身份并控制访问。实施持续监控和行为分析有助于检测表明违规的异常情况,从而实现快速响应。对员工进行有关最新网络威胁和安全在线实践的教育也至关重要,因为人为错误和恶意社会工程策略常常为网络攻击打开大门。 SSL.com 的代码签名证书可以发挥关键作用,通过防篡改数字签名确保软件完整性,通过验证身份确保可信度,并通过进行预签名恶意软件扫描来防止执行未经授权或篡改的应用程序。利用 SSL.com 的解决方案加强网络安全框架可以显着降低复杂银行木马的风险并保护敏感数据。

探索 SSL.com 的 EV 代码签名证书和云 CI/CD 集成。 

从这里开始

LoanDepot 网络攻击导致抵押贷款系统瘫痪 

美国中部抵押贷款提供商 LoanDepot 遭受破坏性网络攻击,导致重要 IT 系统和客户支付门户离线。袭击发生于 20 月 XNUMX 日,法证调查仍在进行中。内部系统和电子邮件受到影响,导致业务运营放缓。在线支付门户 myloandepot.com 也下降了,延迟了贷款支付。虽然具体攻击方法的细节尚不清楚,但考虑到运营中断,勒索软件攻击很可能发生。这是继第一担保抵押贷款攻击之后本月第二起针对抵押贷款公司的重大勒索软件攻击。通过访问敏感的客户财务数据,loanDepot 客户应警惕与被盗信息相关的潜在网络钓鱼诱惑或欺诈行为。该事件表明抵押贷款行业仍然容易受到旨在造成最大破坏的网络攻击。 
SSL.com 见解:

最近针对 LoanDepot 的网络攻击凸显了保护敏感客户数据和金融交易的重要性。 SSL.com 强调对于拥有敏感客户数据的企业来说,强大的网络安全的必要性,提倡将网络分段作为抵御勒索软件攻击的关键防御措施。该策略涉及将网络划分为多个网段或子网,每个网段或子网充当独立的安全区域,以防止攻击者在网络内横向移动。通过将关键系统(例如处理金融交易和客户信息的系统)与不太关键的网络隔离,loanDepot 等公司可以显着减少网络事件造成的潜在损害。 SSL.com 通过其客户端身份验证证书进一步加强网络安全,确保只有经过身份验证的用户和设备才能访问关键系统和网络。

立即使用 SSL.com 的客户端身份验证证书增强您的数字防御并保护您的敏感数据! 

保护您的关键基础设施

ncsc 勒索软件预测

英国机构预测人工智能将加剧勒索软件威胁s

英国国家网络安全中心 (NCSC) 对人工智能 (AI) 在未来两年内发起勒索软件攻击的潜力发出了严厉警告。 NCSC 威胁评估的主要结论包括:   人工智能预计将加剧网络攻击,主要是通过增强现有的监视和社会工程策略。国家和非国家行为者都已经在利用人工智能。   人工智能将降低新手网络犯罪分子的门槛,从而助长全球勒索软件的流行。到 2025 年,先进的人工智能工具可能会在犯罪生态系统中传播。   对于高级持续性威胁 (APT),如果接受高质量数据的训练,人工智能可以更快地创建规避性自定义恶意软件。   中级黑客预计将在侦察、社会工程和数据提取方面获得优势。技术水平较低的参与者将看到人工智能全面提升能力。   无论技能水平如何,人工智能驱动的网络钓鱼、欺骗和社会工程预计都将变得非常难以识别。   NCSC 的分析描绘了一幅惨淡的景象:人工智能在未来两年及以后将加剧现有的网络威胁。在先进技术民主化的推动下,预计到 2025 年,勒索软件将大幅增加。由于生成式人工智能似乎准备让各方面的威胁变得更加强大,防御者面临着一场艰苦的战斗。 
SSL.com 见解:

英国国家网络安全中心对人工智能驱动的网络威胁发出的警报强调了先进网络安全措施的必要性。集成高级 威胁防护 (ATP) 系统,利用 人工智能和机器学习, enable 公司实时检测和消除网络威胁,包括网络钓鱼和社会工程攻击。端点检测和响应 (EDR) 系统是一种关键的 ATP 解决方案,可提供对端点和网络事件的全面监控和分析, 鉴定 并减轻勒索软件和网络钓鱼等威胁。这些系统采用行为分析、异常检测和机器学习来 提供 详细的取证见解,有助于预防未来的攻击。 EDR 可以与安全信息和事件管理 (SIEM) 系统集成,进一步增强安全性,以实现更广泛的网络可见性和更有效的威胁检测和响应。这种分层防御策略结合了 EDR 和 SIEM,为组织提供了快速响应的工具 鉴定、分析和响应复杂的网络威胁,加强面对不断变化的危险的网络安全态势。

coyoto 木马银行应用程序

网络攻击针对网络运营商和中东组织 

涉及中东、欧洲和非洲 IP 地址中央数据库 RIPE NCC 的安全漏洞导致 716 个受感染账户在暗网上被出售。这一发现是网络安全公司 Resecurity 更大发现的一部分,该公司在各个区域网络中发现了 1,572 个客户帐户受到恶意软件的影响,其中包括 Redline 和 Azorult 等知名密码窃取程序。此次泄露不仅暴露了 RIPE 帐户,还暴露了其他特权用户凭据,凸显了网络运营商和关键基础设施容易遭受网络攻击。  这一事件对互联网的稳定性和安全性产生了重大影响,Orange Spain 因 RIPE 帐户受损而导致互联网中断就证明了这一点。安全专家强调,有必要实施强大的特权访问管理解决方案和强大的身份验证措施,以减轻与此类违规行为相关的风险。该地区恶意软件驱动的网络攻击激增,凸显了网络安全面临的日益严重的威胁,敦促组织加强网络安全实践,以防止凭证泄露并防止潜在的入侵和数据盗窃。 
SSL.com 见解:

SSL.com 强调,在最近影响 RIPE 帐户的凭证盗窃事件之后,加强身份验证安全性的紧迫性,并倡导采用强大的特权访问管理 (PAM) 策略来应对对网络运营商的威胁。 PAM 有助于管理、控制和监控具有提升权限的用户对关键信息系统的访问。部署即时 (JIT) 访问协议允许组织向用户授予临时权限,最大限度地缩短凭据的有效持续时间,从而减少网络威胁的可能性。 SSL.com的 客户端身份验证证书进一步保护网络访问并保护敏感凭据 不仅要求登录 凭证但是 验证 客户端设备标识IES。这种方法确保只有经过身份验证的设备和用户才能访问关键系统,从而显着降低凭证被盗和滥用的风险。 

D防止凭证被盗 SSL.com的 今天客户端身份验证证书! 

立即受到保护

SSL.com 公告

SSL.com的 S/MIME 证书现在可以与支持 LDAP 的网络集成

LDAP(轻量级目录访问协议)是用于访问和管理目录信息服务的行业标准协议。它通常用于存储和检索有关网络环境中的用户、组、组织结构和其他资源的信息。

集成 LDAP S/MIME 证书涉及利用 LDAP 作为目录服务来存储和管理用户证书。 

通过将 LDAP 集成 S/MIME 证书,组织可以集中证书管理,增强安全性,并简化利用 LDAP 作为目录服务的各种应用程序和服务中的证书检索和身份验证过程。

联系我们  sales@ssl.com 有关 LDAP 集成的更多信息。 

现在可以为 SSL.com 帐户启用单点登录 (SSO) 

SSL.com 用户现在可以为其帐户激活单点登录 (SSO)。此功能允许用户将其 Google、Microsoft、GitHub 和 Facebook 帐户链接到其 SSL.com 帐户。一旦链接并登录到上述四个服务提供商中的任何一个,用户就无需使用用户名和密码重复登录其 SSL.com 帐户。 SSL.com 采用 SSO 体现了在提供用户友好的环境的同时维持高安全标准的承诺,最终为其用户带来更安全的在线体验。 

自动为员工验证和颁发电子邮件签名和加密证书 

<p对齐=“证明”>批量报名 现在可用于 个人ID+组织 S/MIME 证书 (也称为 IV+OV S/MIME), NAESB证书 通过 SSL.com 批量订购工具。 个人ID+机构批量报名 S/MIME NAESB 证书有额外的要求 企业 PKI (EPKI) 协议。 安EPKI 该协议允许组织的单个授权代表为其他成员订购、验证、颁发和撤销大量这两种类型的证书,从而能够更快地保护组织的数据和通信系统。 

订阅SSL.com的新闻通讯

不要错过SSL.com上的新文章和更新

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。