NCSC-FI News followup

Daily NCSC-FI news followup 2020-03-16

Coronavirus-themed phishing attacks and hacking campaigns are on the rise Opportunist crooks are exploiting coronavirus as part of their phishing attacks, malware, ransomware and more. The National Cyber Security Centre (NCSC) is warning that criminals are looking to exploit the spread of coronavirus to conduct cyberattacks and hacking campaigns. Experts at the NCSC the cyber arm of GCHQ have spotted a range of scams and cyber threats that look to take advantage of COVID-19 for their own malicious ends.

Hackers hit US health agency during coronavirus crisis The US Health and Human Services Department was attacked over the weekend, as coronavirus continues to spread. As government staff and healthcare workers scramble to respond to the widening pandemic of the coronavirus the US Health and Human Services Department discovered hackers attacked its systems Sunday night. Bloomberg, which reported the attack citing anonymous sources, said the hackers seemed focused on slowing the agency’s response to the crisis, but “didn’t do so in any meaningful way.”. Read also:

Coronavirus tracking app locks up Android phones for ransom A malicious Android app that supposedly helps track cases of the coronavirus actually locks users’ phones and demands a ransom in order to restore access. Dubbed CovidLock, the newly discovered ransomware performs a screen-lock attack by forcing a change in the password required to unlock a phone, explains DNS threat intelligence company DomainTools today in a blog post authored by Tarik Saleh, senior security engineer and malware researcher. For Android Nougat devices and later versions, the attack only works if the user never bothers to set a . password in the first place.

Browser vendor leaks data via open server Blisk browser devs left an Elasticsearch server exposed online without a password. A browser vendor leaked user data after it accidentally left an Elasticsearch server exposed on the internet without a password. The leak occurred at Blisk, an Estonian company that develops the eponymously named Blisk browser.

CoronaBlue / SMBGhost Microsoft Windows 10 SMB 3.1.1 Proof Of Concept CoronaBlue aka SMBGhost proof of concept exploit for Microsoft Windows 10 (1903/1909) SMB version 3.1.1. This script connects to the target host, and compresses the authentication request with a bad offset field set in the transformation header, causing the decompresser to buffer overflow and crash the target.

The coronavirus scams are on the rise Criminals are always on the lookout for finding new ways to scam people and now they are trying to exploit the coronavirus scare that has taken over the world lately. With coronavirus cases in the US in the thousands, and expected to rise significantly, the World Health Organization (WHO) recently declared the coronavirus outbreak a pandemic. The deadly strain of the coronavirus COVID-19 is likely . to continue spreading around the globe, as well as all the scams and misinformation that comes with it.

COVID19 and the forced workplace exodus As the pandemic forces many employees to work from home, can your organization stay productive and safe?. The coronavirus (COVID-19) outbreak has officially been categorized by the World Health Organization (WHO) as a pandemic, meaning infection is accelerating in multiple countries concurrently. The United States of America has declared travel bans on 28 European countries, many countries have closed schools and universities, and large gatherings of people have been stopped. High-profile companies such as Google and Microsoft are encouraging or mandating that staff adopt a work-from-home policy. For modern tech companies, the infrastructure and policy needed for remote working are unquestionably already in place and the vast majority of staff members are probably already laptop users.

The dangers of MonitorMinor stalkerware MonitorMinor is one of the most dangerous spying apps for Android out there. Here’s why. The recently discovered Android stalkerware MonitorMinor shows what modern spying apps are capable of. In our assessment, it is one of the most powerful smartphone-tracking tools currently in existence. Its abilities include enabling attackers to remotely control the device, record sound and video from the camera and microphone, and steal the contact list, messages, and device PIN or unlock pattern.

SANS Security Awareness Work-from-Home Deployment Kit Everything you need to know to create a secure work-from-home workforce during the COVID-19 pandemic and beyond. Read also:

A list of all the major vulnerabilities that impact Intel processors Read also:

Valtion etätyöyhteydet kaatuilivat Youtuben ja somen katselulle tuli stoppi Valtio rajoitti rankasti työhön kuulumattoman sisällön katselua vpn-yhteyden yli. Valtion työntekijät tuskastelivat perjantaina toimimattoman vpn-yhteyden kanssa. Etätyössä välttämätön vpn-yhteys ei kestänyt yhtäkkistä kuormitusta, joka johtui koronaviruksen vuoksi lisääntyneestä etätyöskentelystä.

“Koronavirus karkaa hallinnasta” pidä pää kylmänä viestien kanssa Koronahuijaukset ovat levinneet maailmalla yhdessä viruksen kanssa. Hyviäkin uutisia on. Kyberkonnat seuraavat tiiviisti maailman tapahtumia ja iskevät suuriin uutisiin omilla vedätyksillään. Suomalainen tietoturvayhtiö F-Secure todisti, että etenkin koronaviruksen yhteydessä huijarit ovat vahtineet tilanteen kehittymistä erittäin tarkasti. F-Securen blogin mukaan koronateemaisten roskapostiviestien sisältö on heijastellut todellisia uutisia joskus vain alle 24 tunnin viiveellä. Samalla huijaukset ovat levinneet uusiin maihin ympäri maailman. Lue myös:

Microsoft kertoo korjanneensa Teams-vian ongelmia esiintyy silti Microsoft Teams -palvelu joutui ennennäkemättömän rasituksen kohteeksi, kun ihmiset jäivät koronaviruksen leviämisen myötä etätöihin ympäri maailmaa. Aivan ongelmitta massiivisen käyttäjämäärän hoitaminen ei palvelulta sujunut. Lue myös: ja

Slack fixes vulnerability exploitable for session hijacking, account takeovers Slack’s team jumped on the critical bug and patched the flaw within a matter of hours.

APT36 jumps on the coronavirus bandwagon, delivers Crimson RAT Since the coronavirus became a worldwide health issue, the desire for more information and guidance from government and health authorities has reached a fever pitch. This is a golden opportunity for threat actors to capitalize on fear, spread misinformation, and generate mass hysteriaall while compromising victims with scams or malware campaigns. Profiting from global health concerns, natural disasters, and other extreme weather events is nothing new for cybercriminals. Scams related to SARS, H1N1 (swine flu), and avian flu have circulated online for more than a decade. According to reports from ZDnet, many state-sponsored threat actors have already started to distribute coronavirus lures, including:

Health workers are top of phishers’ target lists thanks to data value And HR folks aren’t far behind, says Proofpoint strategist. Interview Nurses are among the groups most heavily targeted by email scammers because of the value of the data they can access, according to email security biz Proofpoint’s Adenike Cosgrove.

Saving Shadowserver and Securing the Internet Why You Should Care & How You Can Help For any organization, whether non-profit, for profit or governmental, there are some announcements that you never want to have to make especially in public. When your mission is all about helping others, it can sometimes be hard to ask for help yourself. But after 15 successful years, which have taken us from infosec volunteers to becoming the Internet’s premier provider of free daily cyber security information, The Shadowserver Foundation today finds itself in an unexpected and difficult situation.. Read also:

Windows 10 KB4551762 Security Update Fails to Install, Causes Issues The Windows 10 KB4551762 security update is reportedly failing to install and throwing 0x800f081f, 0x80004005, 0x80073701, 0x800f0988, 0x80071160, and 0x80240016 errors during the installation process according to user reports.

Softa joutuu syyniin “Käytännössä mikään sovellus ei ole riskivapaa” Koodin auditointi on tulossa osaksi organisaation jatkuvaa tietoturvan hoitoa. Samalla kun auditoinnit yleistyvät, ne muuttuvat aiempaa vaativimmiksi. Auditoinnin yleisimmät ongelmat liittyvät aikatauluihin, niiden yhteensovittamiseen mutta toisaalta suureen ennalta arvaamattomuuteenkin. Näin kertoo Laura Kokkarisen Itä-Suomen yliopistoon vuonna 2012 tekemä tietojenkäsittelytieteiden pro gradu – -tutkielma, joka keskittyi tietoturvaan. Tietojärjestelmien tarkastuksissa käytettyjä työvälineitä ovat muun muassa tarkastuslistat, haastattelut ja raaka käsipelillä tehtävä debuggaus eli virheenjäljitys. Lisäksi työskentelyssä hyödynnetään porttiskannereita (esimerkiksi Nmap) sekä haavoittuvuusskannereita (esimerkiksi Nessus tai ­Acunetix). Yleisimmin auditoinnin kautta havaitut puutteet piilevät nimenomaan tietoturvassa. Siksi kysymys auditoinnin vastuista on vaikea. Sitä on yritetty paaluttaa myös valmiissa IT2018-sopimusehdoissa, joiden avulla it-yritys ja sen asiakas voivat tehdä sopimuksia. Auditoinnissa oleellinen käsite on jäännösriski. Se tarkoittaa riskin osaa, joka jää voimaan, kun ohjelmiston auditointi on viety loppuun. Jäljelle voi jäädä esimerkiksi tietoturvan kannalta arveluttavia rakenteita. Niille ei välttämättä kuitenkaan voida tehdä toimenpiteitä. Syynä voi olla vaikkapa auditointiin käytettävissä oleva rajallinen aika tai projektin budjetti. Auditointiin sisältyy tyypillisesti riskianalyysi, joka tarkoittaa tätä nykyä myös yrityksen ohjelmien arvostelua. Niin sanottu business impact -analyysi määrittelee riskitason, jonka verran sovelluksen mahdolliset ongelmat voivat tehdä hallaa ja aiheuttaa mainehaittaa yritykselle. “Riskitasosta riippuen sitten tehdään yksityiskohtainen tekninen analyysi standardien mukaan. Se, miten yksityiskohtainen analyysi tehdään, riippuu riskitasosta”, kertoo Mnchenissä it-konsulttina työskentelevä Anssi Bragge. Lue myös:

Applen puhelimista näyttää vuotavan dataa gigatavukaupalla kukaan ei tiedä minne Apple on pitkään nostanut omaa häntäänsä käyttäjän yksityisyyttä suojelevana yrityksenä. Nyt iPhoneista on kuitenkin paljastunut hyvin erikoiselta vaikuttava ominaisuus, jossa puhelimista vuotaa dataa ilman käyttäjän hyväksyntää.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.