Daily NCSC-FI news followup 2021-01-25

Kyberturvallisuus­keskus: Whatsapp-tilejä yritetään kaapata Suomessa huijausviesteillä

www.hs.fi/kotimaa/art-2000007758688.html Rikolliset yrittävät kaapata tilejä muun muassa tekeytymällä Whatsappin tekniseksi tueksi.

Lukijoilta: Huijari tyhjäsi netissä pankkitilini

ilkkapohjalainen.fi/mielipide/yleisolta/lukijoilta-huijari-tyhjasi-netissa-pankkitilini-1.4810770 Tämä on esimerkki omasta tapauksesta, jossa hyväuskoisena luotin soittoon, jossa soittaja ilmoitti soittavansa Lontoossa sijaitsevasta Microsoft Support -tukipalvelukeskuksesta.

Matkapuhelin­verkko voi kavaltaa kenen tahansa sijainnin: Siepattiinko arabi­prinsessa ja hänen suomalainen ystävänsä luksus­jahdilta kapteenin puhelimen takia?

www.hs.fi/ulkomaat/art-2000007755138.html

Twenty-three SUNBURST Targets Identified

www.netresec.com/?page=Blog&month=2021-01&post=Twenty-three-SUNBURST-Targets-Identified We can now reveal that the internal AD domain of all SUNBURST deployments in FireEye’s IOC list can be extracted from publicly available DNS logs published by twitter user VriesHd, a.k.a. “Kira 2.0”, with help of our SunburstDomainDecoder tool. The data published by VriesHd is the most complete SUNBURST DNS collection we’ve seen, with over 35.000 avsvmcloud.com subdomains!

1-15 January 2021 Cyber Attacks Timeline

www.hackmageddon.com/2021/01/25/1-15-january-2021-cyber-attacks-timeline/

Suomi panostaa digiturvallisuuteen, kyberhäiriöihin varaudutaan 130 miljoonalla eurolla: “On siirryttävä yksittäisistä järjestelmistä kokonaisten toimintoketjujen suojaamiseen”

www.kauppalehti.fi/uutiset/suomi-panostaa-digiturvallisuuteen-kyberhairioihin-varaudutaan-130-miljoonalla-eurolla-on-siirryttava-yksittaisista-jarjestelmista-kokonaisten-toimintoketjujen-suojaamise… Huoltovarmuuskeskus kertoo käynnistävänsä laajan ohjelmakokonaisuuden, jonka tarkoituksena on kehittää yhteiskunnan sietokykyä kyberhäiriöitä vastaan. Digitaalinen turvallisuus 2030 -ohjelma on osa Suomen kansallisen kyberturvallisuusstrategian toteutusta. Ohjelmasta rahoitetaan vuoteen 2026 mennessä yhteiskunnan digitaalista turvallisuutta parantavia projekteja yhteensä noin 130 miljoonalla eurolla. Digitaalinen turvallisuus 2030 -ohjelman painopisteet ovat kyberhäiriöihin varautuminen, toimintakyky häiriöiden sattuessa, yhteistyö yhteiskunnan ja yritysmaailman eri toimijoiden välillä sekä tulevaisuuden ilmiöiden ennakointi. Visiona on yhteiskunta, jonka kriittiset toiminnot kestävät kyberhäiriöt.

Bulletin (SB21-025) – Vulnerability Summary for the Week of January 18, 2021

us-cert.cisa.gov/ncas/bulletins/sb21-025

First step to an SQL-Injection

medium.com/bugbountywriteup/first-steps-to-sql-injection-45fc0d9aae21 SQL injection is the act of exploiting unfiltered user input in a web app. The input may contain valid SQL commands and will therefore be executed when parsed to the SQL server, which may result in unwanted changes or exposure of data.

Australian securities regulator discloses security breach

www.bleepingcomputer.com/news/security/australian-securities-regulator-discloses-security-breach/ The Australian Securities and Investments Commission (ASIC) has revealed that one of its servers has been accessed by an unknown threat actor following a security breach. Read also:

www.reuters.com/article/australia-cyber-asic/australian-securities-regulator-says-server-affected-by-cyber-security-breach-idUSL4N2K024F

Pen Testing By Numbers: Tracking Pen Testing Trends and Challenges

thehackernews.com/2021/01/pen-testing-by-numbers-tracking-pen.html Core Security, a HelpSystems Company, is launching the 2021 Penetration Testing Survey. Also:

www.surveymonkey.com/r/5G7NRV6

Why do people still fall for online scams?

www.pandasecurity.com/en/mediacenter/mobile-news/funeral-directors/ For major hacks, cyber criminals will invest months analysing their target and looking for weaknesses. This may involve breaking into hundreds of computers on the way to their goal; compromising your home computer may allow them access to systems at your office for instance.

Credential Stuffing: AI’s Role in Slaying a Hydra

securityintelligence.com/articles/ai-role-in-credential-stuffing/ One data breach can lead to another. Because so much of the data stolen in breaches ends up for sale on the dark web, a threat actor can purchase authentication credentials the emails and passwords of the organization’s employees without having to steal them directly. With that information in hand, threat actors have an open door into an organization’s network. This type of cyberattack is

Ransomware gang taunts IObit with repeated forum hacks

www.bleepingcomputer.com/news/security/ransomware-gang-taunts-iobit-with-repeated-forum-hacks/ A ransomware gang continues to taunt Windows software developer IObit by hacking its forums to display a ransom demand. On January 16th, the IObit forums were hacked as part of an attack to distribute the DeroHE ransomware. During this attack, the threat actors emailed all of the IObit forum users with a free software promotion linking to a ransomware installer hosted on IObit’s forums.

Enhancing Email Security with MTA-STS and SMTP TLS Reporting

thehackernews.com/2021/01/enhancing-email-security-with-mta-sts.html Encryption is optional in SMTP, which implies that emails can be sent in plaintext. Mail Transfer Agent-Strict Transport Security (MTA-STS) is a relatively new standard that enables mail service providers the ability to enforce Transport Layer Security (TLS) to secure SMTP connections and to specify whether the sending SMTP servers should refuse to deliver emails to MX hosts that that does not offer TLS with a reliable server certificate. It has been proven to successfully mitigate TLS downgrade attacks and Man-in-the-Middle (MitM) attacks. SMTP TLS Reporting (TLS-RPT) is a standard that enables reporting issues in TLS connectivity experienced by applications that send emails and detect misconfigurations. It enables the reporting of email delivery issues that take place when an email isn’t encrypted with TLS. In September 2018, the standard was first documented in RFC 8460.

Beware A New Wormable Android Malware Spreading Through WhatsApp

thehackernews.com/2021/01/beware-new-wormable-android-malware.html A newly discovered Android malware has been found to propagate itself through WhatsApp messages to other contacts in order to expand what appears to be an adware campaign.

Dutch COVID-19 patient data sold on the criminal underground

www.zdnet.com/article/dutch-covid-19-patient-data-sold-on-the-criminal-underground/ Two individuals have been arrested in the Netherlands last week for selling data from Dutch COVID-19 systems on Telegram, Snapchat and Wickr.

Vastaamon asiakastietojen hyödyntämisestä väitteitä poliisi: Ei näyttöä laajamittaisesta väärinkäytöstä. Poliisilla on tiedossa muutamia yksittäistapauksia.

www.is.fi/digitoday/tietoturva/art-2000007762288.html

Varo tätä tekstiviestiä pelottavan uskottava huijaus tuo haittaohjelman puhelimeen

www.is.fi/digitoday/tietoturva/art-2000007761441.html Tekstiviesti on kirjoitettu suomeksi, lähettäjän väitetään olevan OmaPosti, ja viestissä tarjotaan klikattavaa linkkiä oheistekstillä, että vastaanottaja on saanut allekirjoittamista odottavan paketin. Kun linkkiä klikkaa puhelimessa, se vie erittäin aidonnäköisille Postin sivujen ulkonäköä mukaileville verkkosivuille. Sivusto tarjoaa uskottavuuden lisäämiseksi jopa evästehyväksyntää, mikä on huijaussivuilla hyvin harvinaista. Vaikutelma aidosta sivusta on vahva. Ylimmäisenä on hakukenttä, jossa “paketin voi tarkistaa puhelinnumerolla”. Minkä tahansa numeron syöttäminen tuo Android-puhelimessa ruudun alareunaan ilmoituksen, joka kertoo yrityksestä ladata puhelimeen vieraan sovelluksen asennustiedosto.

6g tekee verkosta yleisalustan data nousee avainasemaan

www.tivi.fi/uutiset/tv/b4095947-44e2-43f6-8e7a-a2da76f515ac Tulevien 6g-verkkojen odotetaan olevan merkittävästi yleiskäyttöisempiä kuin nykyisten mobiiliverkkojen, arvioi työelämäprofessori Seppo Yrjölä Oulun yliopiston 6g Flagship – -ohjelmasta. 5g:n ja 6g:n myötä myös vanha teleoperaattoreihin perustuva järjestelmä hajautuu. Mitä enemmän verkot liikuttavat vaikkapa liiketoimintakriittistä dataa, sitä suurempia ovat toimivuuden ja yksityisyyden vaateet. Verkoista tulee myös yhteiskunnalle entistä kriittisempää infrastruktuuria, joten valtion intressin voi olettaa kasvavan, paitsi regulaation, myös julkisten ja yksityisten toimijoiden yhteistyössä tehtävien verkkoinvestointien kautta.

SonicWall Breach Stems from Probable’ Zero-Days

threatpost.com/sonicwall-breach-zero-days-in-remote-access/163290/ The security vendor is investigating potential zero-day vulnerabilities in its Secure Mobile Access (SMA) 100 series.

You might be interested in …

Daily NCSC-FI news followup 2021-05-12

The New Ransomware Threat: Triple Extortion blog.checkpoint.com/2021/05/12/the-new-ransomware-threat-triple-extortion/ Global surge in ransomware attacks hits 102% increase this year compared to the beginning of 2020, and shows no sign of slowing down. Number of organizations impacted by ransomware globally has more than doubled in the first half of 2021 compared with 2020. The healthcare and utilities sectors […]

Read More

Daily NCSC-FI news followup 2019-11-26

The RIPE NCC has run out of IPv4 Addresses www.ripe.net/publications/news/about-ripe-ncc-and-ripe/the-ripe-ncc-has-run-out-of-ipv4-addresses Today, at 15:35 (UTC+1) on 25 November 2019, we made our final /22 IPv4 allocation from the last remaining addresses in our available pool. We have now run out of IPv4 addresses. Stantinko botnet adds cryptomining to its pool of criminal activities www.welivesecurity.com/2019/11/26/stantinko-botnet-adds-cryptomining-criminal-activities/ The operators […]

Read More

Daily NCSC-FI news followup 2020-08-20

Emotet palasi kesälomalta ja on jälleen aktiivinen Miten pienennät riskiä ympäristössäsi? blog.f-secure.com/fi/emotet-palasi-kesalomalta-ja-on-jalleen-aktiivinen-miten-pienennat-riskia-ymparistossasi/ Emotet-haittaohjelma on jälleen aktivoitunut rauhallisemman kevään ja kesän jälkeen. Vuodesta 2014 toiminut troijalainen on ollut vaihtelevasti tauolla, mutta jälleen on havaittavissa poikkeuksellisen voimakasta toimintaa.. Kyberturvallisuuskeskus varoitti 18.8.2020 organisaatioita haittaohjelman poikkeuksellisen aktiivisesta leviämisestä suomalaisten organisaatioiden keskuudessa ja uhka on luokiteltu tällä hetkellä vakavaksi Microsoft […]

Read More

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.