Daily NCSC-FI news followup 2019-06-27

Firefox Will Give You a Fake Browsing History to Fool Advertisers

www.vice.com/en_us/article/43j8qm/firefox-will-give-you-a-fake-browsing-history-to-fool-advertisers Using the ‘Track THIS’ tool opens up 100 tabs at a time that will make you seem like a hypebeast, a filthy rich person, a doomsday prepper, or an influencer.

Google Public DNS over HTTPS (DoH) supports RFC 8484 standard

security.googleblog.com/2019/06/google-public-dns-over-https-doh.html Ever since we launched Google Public DNS in 2009, our priority has been the security of DNS resolution. In 2016, we launched a unique and innovative experimental service — DNS over HTTPS, now known as DoH. Today we are announcing general availability for our standard DoH service. Now our users can resolve DNS using DoH at the dns.google domain with the same anycast addresses (like 8.8.8.8) as regular DNS service, with lower latency from our edge PoPs th

Cisco Warns of Critical Flaws in Data Center Network Manager

threatpost.com/cisco-warns-of-critical-flaws-in-data-center-network-manager/146050/ Cisco has patched two critical vulnerabilities in its Data Center Network Manager software, which could allow a remote attacker to take over affected devices. Cisco Systems has released emergency patches for two critical vulnerabilities in its Data Center Network Manager, which could allow attackers to take control of impacted systems.

Kubernetes CLI tool security flaw lets attackers run code on host machine

www.zdnet.com/article/kubernetes-cli-tool-security-flaw-lets-attackers-run-code-on-host-machine/ The Kubernetes project has patched today a dangerous security flaw that could allow for clever hacks where attackers may run code on the host machine. The vulnerability doesn’t impact the Kubernetes system itself, but kubectl (Kube control), the official command-line utility for working with Kubernetes installations. Security researchers have discovered a security flaw in the kubectl cp (copy) operation that is used to transfer files from containers to a user’s host machine.

NIST Releases Report on Managing IoT Risks

www.us-cert.gov/ncas/current-activity/2019/06/26/nist-releases-report-managing-iot-risks The National Institute of Standards and Technology (NIST) has released the Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks report. The publicationthe first in a planned series on IoTaims to help federal agencies and other organizations manage the cybersecurity and privacy risks associated with individual IoT devices.

Epyc crypto flaw? AMD emits firmware fix for server processors after Googler smashes RAM encryption algorithms

www.theregister.co.uk/2019/06/26/amd_epyc_key_security_flaw/ Updated Microchip slinger AMD has issued a firmware patch to fix the encryption in its Secure Encrypted Virtualization technology (SEV), used to defend the memory of Linux KVM virtual machines running on its Epyc processors. “Through ongoing collaboration with industry researchers AMD became aware that, if using the user-selectable AMD secure encryption feature on a virtual machine running the Linux operating system, an encryption key could be compromised by manipulating the encryption technologys behavior,” an AMD spokesperson told The Register last night. “AMD released firmware-based cryptography updates to our ecosystem partners and on the AMD website to remediate this risk.”

XENOTIME: the APT threatening critical infrastructure

www.pandasecurity.com/mediacenter/news/xenotime-apt-critical-infrastructure/ XENOTIME is an APT (Advanced Persistent Threat) that has alleged links with Russia. It rose to notoriety when it carried out an attack on the industrial control systems of a Middle Eastern oil company using a piece of malware that managed to interfere with the companys safety instrumented system (SIS). As of today, it is still one of the few pieces of malware that has managed to impact the physical process of an ICS.

Microsoft Excel Power Query feature can be abused for malware distribution

www.zdnet.com/article/microsoft-excel-power-query-feature-can-be-abused-for-malware-distribution/ Security researchers have devised a method to abuse a legitimate Microsoft Excel technology named Power Query to run malicious code on users’ systems with minimal interaction. Power Query is a data connection technology that can allow Excel files to discover, connect, combine, and manipulate data before importing it from remote sources, such as an external database, text document, another spreadsheet, or a web page. In research published today and shared with ZDNet, Ofir Shlomo, a security researcher with the Mimecast Threat Center, described a technique through which Power Query features could be abused to run malicious code on users’ systems.. See also:

www.mimecast.com/blog/2019/06/exploit-using-microsoft-excel-power-query-for-remote-dde-execution-discovered/,

www.wired.com/story/microsoft-excel-hacking-power-query-macros/ and threatpost.com/microsoft-excel-attack-vector/146062/

Hengenvaarallinen kyberuhka nousi esiin Suomessa Hyökkäyksiin valmistautuminen on tärkeää

www.tivi.fi/uutiset/tv/ebf85be7-13c3-488b-8930-bc8c15d4c896 Tietomurroista ei puhuta, vaikka kannattaisi. Kaksi kyberasiantuntijaa kertoo, mitkä ovat tämän hetken pahimmat tietoturvauhat ja miten niihin voi varautua. Liikenne- ja viestintävirasto Traficomin Kyberturvallisuuskeskuksen tietoturva-asiantuntija Ville Kontisen mukaan jokaisen yrityksen tulisi harjoitella tietomurto- ja poikkeamatilanteita, samalla lailla kuin paloharjoituksia. Enää ei kannata tuudittautua siihen, että tällaista ei tapahdu meille. Hyökkäyksiä tehdään jatkuvasti ja niihin valmistautuminen on tärkeää, Kontinen sanoo Tiville.

Hacked Ad Server Pushes SEON Ransomware, Trojans Via Malvertising

www.bleepingcomputer.com/news/security/hacked-ad-server-pushes-seon-ransomware-trojans-via-malvertising/ The ad server for a very popular video converter site was hacked to display malvertising that loads the GreenFlash Sundown exploit kit. This exploit kit would then drop the SEON Ransomware, Pony information stealing Trojan, and miners on a vulnerable computer.. In a new report, Malwarebytes explains that the threat actors behind the GreenFlash Sundown exploit kit are known to compromise a publisher’s ad server so that it display malvertising to visitors. . “The threat actors behind it have a unique modus operandi that consists of compromising ad servers that are run by website owners,” stated Malwarebytes researcher Jérôme Segura in a blog post. “In essence, they are able to poison the ads served by the affected publisher via this unique kind of malvertising.”. When visitors came to the site to convert their videos, the ad server would load the exploit kit. This was done by the ad server offering up a fake GIF file that contained JavaScript that would redirect the user to the exploit kit gate.

New Cisco critical bugs: 9.8/10-severity Nexus security flaws need urgent update

www.zdnet.com/article/new-cisco-critical-bugs-9-810-severity-nexus-security-flaws-need-urgent-update/#ftag=RSSbaffb68 Cisco has revealed two more highly critical security bugs affecting its data-center software, a week after telling customers to patch core network-management products. The newly disclosed bugs affect Cisco’s Data Center Network Manager (DCNM) software and once again are in its web-based management interface. Both flaws can be exploited by anyone on the internet and are rated as critical, with severity ratings of 9.8 out of 10.

Exclusive: German Police Raid OmniRAT Developer and Seize Digital Assets

thehackernews.com/2019/06/police-raid-omnirat-developer.html The German police yesterday raided the house of the developer of OmniRAT and seized his laptop, computer and mobile phones probably as part of an investigation into a recent cyber attack, a source told The Hacker News. OmniRAT made headlines in November 2015 when its developer launched it as a legitimate remote administration tool for IT experts and companies to manage their devices with explicit permissions.

DDoS tsunami: A Cambodian case study

blog.apnic.net/2019/06/25/ddos-tsunami-a-cambodian-case-study/ Totalling nearly 150Gbps, the half-day attack affected several of Cambodias biggest Internet Service Providers, including EZECOM, SINET, Telcotech, and Digi. Although relatively small in comparison to terabit attacks such as the one that hit Github last year, one senior network engineer believes it was only the start of something bigger and more worrying, and should be a lesson for the economys operators to take more notice of the early warning sig

Kyberhyökkäykset terveydenhuoltoa vastaan eivät ole mikään uusi juttu niitä on tehty globaalisti jo vuosia

www.maaseuduntulevaisuus.fi/tiede-tekniikka/artikkeli-1.458498 Kansainvälisten tutkimusten mukaan yli 80 prosenttia terveydenhuollon organisaatioista on joutunut viime vuosien aikana kyberhyökkäysten kohteiksi. Terveydenhuolto on ollut kyberhyökkäysten kohteena jo vuosia kansainvälisesti, ilmenee Jyväskylän yliopistossa tehdystä tutkimuksesta. Suomessa asia nousi esiin, kun Lahdessa kaupungin tietoverkkoon päässyt haittaohjelma vaikeutti muun muassa terveysasemien toimintaa. Päijät-Hämeen hyvinvointiyhtymä katkaisi verkkoyhteydet Lahteen, jotta vahingot eivät olisi levinneet laajemmalle yhtymän palveluihin. Kansainvälisten tutkimusten mukaan yli 80 prosenttia terveydenhuollon organisaatioista on joutunut viime vuosien aikana kyberhyökkäysten kohteiksi, ja vain puolet niistä oli varautunut verkkoiskuihin riittävästi. Lue myös

www.jyu.fi/fi/ajankohtaista/arkisto/2019/06/terveydenhuolto-kyberhyokkaysten-kohteena,

www.mtvuutiset.fi/artikkeli/terveydenhuolto-on-ollut-kyberhyokkaysten-kohteena-globaalisti-jo-vuosia/7462164 ja

www.ksml.fi/kotimaa/Terveydenhuolto-on-ollut-kyberhy%C3%B6kk%C3%A4ysten-kohteena-globaalisti-jo-vuosia-%E2%80%93-iskut-havaittu-jopa-pari-vuotta-my%C3%B6h%C3%A4ss%C3%A4/1396661. Tutkimuksen loppuraportti: urn.fi/URN:ISBN:978-951-39-7711-5

www.tekniikkatalous.fi/uutiset/kyberrikolliset-ovat-yha-ketkumpia-kiristajia-aina-loytyy-joku-joka-maksaa/152f9f47-fcc1-4148-af1d-f1fb929e4a1a Kyberrikolliset ovat yhä ketkumpia kiristäjiä aina löytyy joku, joka maksaa. Kiristyshaittaohjelmat vaativat tyypillisesti uhreiltaan noin 500 euron maksua. Nykyään kyberrikollisuus on verrattavissa liiketoimintaan. FBI arvioi sen globaalisti miljardibisnekseksi. Trendit vaihtelevat kuten markkinoilla yleensä. Tällä hetkellä rikolliset tienaavat eniten kiristyksillä, taloushuijauksilla ja kaappaamiensa laitteiden laskentakapasiteetilla. Valmistavassa tuotannossa käytetään myös vakoilua.. Kyberrikolliset ovat yhä ketkumpia kiristäjiä aina löytyy joku, joka maksaa. Kiristyshaittaohjelmat vaativat tyypillisesti uhreiltaan noin 500 euron maksua. Nykyään kyberrikollisuus on verrattavissa liiketoimintaan. FBI arvioi sen globaalisti miljardibisnekseksi. Trendit vaihtelevat kuten markkinoilla yleensä. Tällä hetkellä rikolliset tienaavat eniten kiristyksillä, taloushuijauksilla ja kaappaamiensa laitteiden laskentakapasiteetilla. Valmistavassa tuotannossa käytetään myös vakoilua.

Epäilyttääkö tiedoston tai nettisivun avaaminen? Näin voit testata maksuttomalla ohjelmalla, sisältävätkö ne viruksia

www.tekniikkatalous.fi/uutiset/kyberrikolliset-ovat-yha-ketkumpia-kiristajia-aina-loytyy-joku-joka-maksaa/152f9f47-fcc1-4148-af1d-f1fb929e4a1a Virustotal tarjoaa noin 70 virustorjuntaohjelmiston analyysin. Oletko saanut sähköpostissa liitetiedoston ja haluat varmistua siitä, että se ei sisällä viruksia tai muita haittaohjelmia? Tai oletko avannut nettisivuston, jonka sisältö vaikuttaa epäilyttävältä? Netistä löytyy tilanteeseen apua. Virustotal on Googlen emoyhtiö Alphabetin omistama ja ylläpitämä englanninkielinen sivusto, jossa voi maksutta testata, onko tiedostoissa ja nettisivustoilla haitallista sisältöä. Netissä on myös muita vastaavanlaisia palveluita, mutta Virustotal on suosituin ja tunnetuin sekä ollut olemassa jo 15 vuotta. Kun Virustotaliin lähettää tiedoston, se käy läpi noin 70 eri virustorjunta- ja palomuuriohjelmiston analyysin. Tavallisesti käyttäjällä on omalla koneellaan tasan yksi antivirusohjelmisto, jos sitäkään. Virustotalissa pystyy testaamaan sen, mitä kaikki muut ohjelmistot ovat asiasta mieltä, sanoo tietoturva-asiantuntija Ville Kontinen Liikenne- ja viestintävirasto Traficomin Kyberturvallisuuskeskuksesta.

www.menaiset.fi/artikkeli/ihmiset-ja-ilmiot/ilmiot/epailyttaako-tiedoston-tai-nettisivun-avaaminen-nain-voit-testata

Toimitusjohtajahuijauksia taas runsaasti liikkeellä

www.poliisi.fi/tietoa_poliisista/tiedotteet/1/1/toimitusjohtajahuijauksia_taas_runsaasti_liikkeella_81785 Lounais-Suomen poliisin tekemien havaintojen mukaan toimitusjohtaja- ja laskutushuijaukset ovat jälleen nostamassa päätään. Viime viikkojen aikana usealle yritykselle on aiheutunut suuria taloudellisia vahinkoja huijauksista. Kesälomat ovat useissa yrityksissä poikkeusaikaa ja taloushallintoa saatetaan pyörittää sijaisten voimin. Rikolliset käyttävät hyväkseen yritysten tilapäisjärjestelyjä ja ujuttavat omia laskujaan maksuliikenteen mukaan. Tyypillisesti huijaus alkaa väärennetyllä viestillä, joka näyttää tulevan yhtiön johdolta. Tuttavallisessa viestissä usein kysytään, onko meillä mahdollisuus maksaa kymmenien tuhansien eurojen ulkomaan lasku nopealla aikataululla. Taloushallinnon suorittavaa porrasta pyydetään kiirehtimään maksua, painotetaan että kyse on poikkeuksellisesta tilanteesta ja lähettämään vielä tosite maksusta paluuviestillä. Valtaosassa viimeaikaisista tapauksista on raha pyydetty siirtämään englantilaisen pankin tilille.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.