Kyberturvallisuuskeskus: Whatsapp-tilejä yritetään kaapata Suomessa huijausviesteillä
www.hs.fi/kotimaa/art-2000007758688.html Rikolliset yrittävät kaapata tilejä muun muassa tekeytymällä Whatsappin tekniseksi tueksi.
Lukijoilta: Huijari tyhjäsi netissä pankkitilini
ilkkapohjalainen.fi/mielipide/yleisolta/lukijoilta-huijari-tyhjasi-netissa-pankkitilini-1.4810770 Tämä on esimerkki omasta tapauksesta, jossa hyväuskoisena luotin soittoon, jossa soittaja ilmoitti soittavansa Lontoossa sijaitsevasta Microsoft Support -tukipalvelukeskuksesta.
Matkapuhelinverkko voi kavaltaa kenen tahansa sijainnin: Siepattiinko arabiprinsessa ja hänen suomalainen ystävänsä luksusjahdilta kapteenin puhelimen takia?
www.hs.fi/ulkomaat/art-2000007755138.html
Twenty-three SUNBURST Targets Identified
www.netresec.com/?page=Blog&month=2021-01&post=Twenty-three-SUNBURST-Targets-Identified We can now reveal that the internal AD domain of all SUNBURST deployments in FireEye’s IOC list can be extracted from publicly available DNS logs published by twitter user VriesHd, a.k.a. “Kira 2.0”, with help of our SunburstDomainDecoder tool. The data published by VriesHd is the most complete SUNBURST DNS collection we’ve seen, with over 35.000 avsvmcloud.com subdomains!
1-15 January 2021 Cyber Attacks Timeline
www.hackmageddon.com/2021/01/25/1-15-january-2021-cyber-attacks-timeline/
Suomi panostaa digiturvallisuuteen, kyberhäiriöihin varaudutaan 130 miljoonalla eurolla: “On siirryttävä yksittäisistä järjestelmistä kokonaisten toimintoketjujen suojaamiseen”
www.kauppalehti.fi/uutiset/suomi-panostaa-digiturvallisuuteen-kyberhairioihin-varaudutaan-130-miljoonalla-eurolla-on-siirryttava-yksittaisista-jarjestelmista-kokonaisten-toimintoketjujen-suojaamise… Huoltovarmuuskeskus kertoo käynnistävänsä laajan ohjelmakokonaisuuden, jonka tarkoituksena on kehittää yhteiskunnan sietokykyä kyberhäiriöitä vastaan. Digitaalinen turvallisuus 2030 -ohjelma on osa Suomen kansallisen kyberturvallisuusstrategian toteutusta. Ohjelmasta rahoitetaan vuoteen 2026 mennessä yhteiskunnan digitaalista turvallisuutta parantavia projekteja yhteensä noin 130 miljoonalla eurolla. Digitaalinen turvallisuus 2030 -ohjelman painopisteet ovat kyberhäiriöihin varautuminen, toimintakyky häiriöiden sattuessa, yhteistyö yhteiskunnan ja yritysmaailman eri toimijoiden välillä sekä tulevaisuuden ilmiöiden ennakointi. Visiona on yhteiskunta, jonka kriittiset toiminnot kestävät kyberhäiriöt.
Bulletin (SB21-025) – Vulnerability Summary for the Week of January 18, 2021
us-cert.cisa.gov/ncas/bulletins/sb21-025
First step to an SQL-Injection
medium.com/bugbountywriteup/first-steps-to-sql-injection-45fc0d9aae21 SQL injection is the act of exploiting unfiltered user input in a web app. The input may contain valid SQL commands and will therefore be executed when parsed to the SQL server, which may result in unwanted changes or exposure of data.
Australian securities regulator discloses security breach
www.bleepingcomputer.com/news/security/australian-securities-regulator-discloses-security-breach/ The Australian Securities and Investments Commission (ASIC) has revealed that one of its servers has been accessed by an unknown threat actor following a security breach. Read also:
Pen Testing By Numbers: Tracking Pen Testing Trends and Challenges
thehackernews.com/2021/01/pen-testing-by-numbers-tracking-pen.html Core Security, a HelpSystems Company, is launching the 2021 Penetration Testing Survey. Also:
www.surveymonkey.com/r/5G7NRV6
Why do people still fall for online scams?
www.pandasecurity.com/en/mediacenter/mobile-news/funeral-directors/ For major hacks, cyber criminals will invest months analysing their target and looking for weaknesses. This may involve breaking into hundreds of computers on the way to their goal; compromising your home computer may allow them access to systems at your office for instance.
Credential Stuffing: AI’s Role in Slaying a Hydra
securityintelligence.com/articles/ai-role-in-credential-stuffing/ One data breach can lead to another. Because so much of the data stolen in breaches ends up for sale on the dark web, a threat actor can purchase authentication credentials the emails and passwords of the organization’s employees without having to steal them directly. With that information in hand, threat actors have an open door into an organization’s network. This type of cyberattack is
Ransomware gang taunts IObit with repeated forum hacks
www.bleepingcomputer.com/news/security/ransomware-gang-taunts-iobit-with-repeated-forum-hacks/ A ransomware gang continues to taunt Windows software developer IObit by hacking its forums to display a ransom demand. On January 16th, the IObit forums were hacked as part of an attack to distribute the DeroHE ransomware. During this attack, the threat actors emailed all of the IObit forum users with a free software promotion linking to a ransomware installer hosted on IObit’s forums.
Enhancing Email Security with MTA-STS and SMTP TLS Reporting
thehackernews.com/2021/01/enhancing-email-security-with-mta-sts.html Encryption is optional in SMTP, which implies that emails can be sent in plaintext. Mail Transfer Agent-Strict Transport Security (MTA-STS) is a relatively new standard that enables mail service providers the ability to enforce Transport Layer Security (TLS) to secure SMTP connections and to specify whether the sending SMTP servers should refuse to deliver emails to MX hosts that that does not offer TLS with a reliable server certificate. It has been proven to successfully mitigate TLS downgrade attacks and Man-in-the-Middle (MitM) attacks. SMTP TLS Reporting (TLS-RPT) is a standard that enables reporting issues in TLS connectivity experienced by applications that send emails and detect misconfigurations. It enables the reporting of email delivery issues that take place when an email isn’t encrypted with TLS. In September 2018, the standard was first documented in RFC 8460.
Beware A New Wormable Android Malware Spreading Through WhatsApp
thehackernews.com/2021/01/beware-new-wormable-android-malware.html A newly discovered Android malware has been found to propagate itself through WhatsApp messages to other contacts in order to expand what appears to be an adware campaign.
Dutch COVID-19 patient data sold on the criminal underground
www.zdnet.com/article/dutch-covid-19-patient-data-sold-on-the-criminal-underground/ Two individuals have been arrested in the Netherlands last week for selling data from Dutch COVID-19 systems on Telegram, Snapchat and Wickr.
Vastaamon asiakastietojen hyödyntämisestä väitteitä poliisi: Ei näyttöä laajamittaisesta väärinkäytöstä. Poliisilla on tiedossa muutamia yksittäistapauksia.
www.is.fi/digitoday/tietoturva/art-2000007762288.html
Varo tätä tekstiviestiä pelottavan uskottava huijaus tuo haittaohjelman puhelimeen
www.is.fi/digitoday/tietoturva/art-2000007761441.html Tekstiviesti on kirjoitettu suomeksi, lähettäjän väitetään olevan OmaPosti, ja viestissä tarjotaan klikattavaa linkkiä oheistekstillä, että vastaanottaja on saanut allekirjoittamista odottavan paketin. Kun linkkiä klikkaa puhelimessa, se vie erittäin aidonnäköisille Postin sivujen ulkonäköä mukaileville verkkosivuille. Sivusto tarjoaa uskottavuuden lisäämiseksi jopa evästehyväksyntää, mikä on huijaussivuilla hyvin harvinaista. Vaikutelma aidosta sivusta on vahva. Ylimmäisenä on hakukenttä, jossa “paketin voi tarkistaa puhelinnumerolla”. Minkä tahansa numeron syöttäminen tuo Android-puhelimessa ruudun alareunaan ilmoituksen, joka kertoo yrityksestä ladata puhelimeen vieraan sovelluksen asennustiedosto.
6g tekee verkosta yleisalustan data nousee avainasemaan
www.tivi.fi/uutiset/tv/b4095947-44e2-43f6-8e7a-a2da76f515ac Tulevien 6g-verkkojen odotetaan olevan merkittävästi yleiskäyttöisempiä kuin nykyisten mobiiliverkkojen, arvioi työelämäprofessori Seppo Yrjölä Oulun yliopiston 6g Flagship – -ohjelmasta. 5g:n ja 6g:n myötä myös vanha teleoperaattoreihin perustuva järjestelmä hajautuu. Mitä enemmän verkot liikuttavat vaikkapa liiketoimintakriittistä dataa, sitä suurempia ovat toimivuuden ja yksityisyyden vaateet. Verkoista tulee myös yhteiskunnalle entistä kriittisempää infrastruktuuria, joten valtion intressin voi olettaa kasvavan, paitsi regulaation, myös julkisten ja yksityisten toimijoiden yhteistyössä tehtävien verkkoinvestointien kautta.
SonicWall Breach Stems from Probable’ Zero-Days
threatpost.com/sonicwall-breach-zero-days-in-remote-access/163290/ The security vendor is investigating potential zero-day vulnerabilities in its Secure Mobile Access (SMA) 100 series.