Daily NCSC-FI news followup 2021-03-22

Näin haittaohjelma tulee älypuhelimeen ja miten se estetään

pjarvinen.blogspot.com/2021/03/nain-haittaohjelma-tulee-alypuhelimeen.html?m=1&s=09 Pari päivää sitten puhelimeeni kilahti tekstiviesti: “[OmaPosti] Sinulla on paketti, joka on allekirjoitettava, tarkista…” (ja is.gd-linkkilyhennyspalvelun taakse piilotettu osoite). Haittaohjelmien yhä lisääntyessä virustorjuntaohjelma saattaa olla paikallaan, varsinkin jos puhelimeen ladataan pelejä ja sitä käytetään huolimattomasti. Ilman torjuntaohjelmaakin pärjää, kunhan ei lataa epämääräisiä ohjelmia eikä ikinä asenna mitään nettisivulta. Älä asenna puhelimeen yhtään ylimääräistä sovellusta, niin pysyt turvassa. Lue myös:

www.tivi.fi/uutiset/tv/4eb85c41-c316-4ea7-8a43-d16f5baed95c

Alert Regarding Vulnerability (CVE-2021-22986) in Multiple BIG-IP Products

www.jpcert.or.jp/english/at/2021/at210014.html As for the remote command execution vulnerability in iControl REST interface (CVE-2021-22986) among these vulnerabilities, JPCERT/CC confirmed the Proof-of-Concept codes had already been made public, and also observed the information of scanning activities targeting the vulnerability and traffic which appeared to exploit this vulnerability. Users of affected products are recommended to take measures as soon as possible. For more information on the vulnerability, please refer to the information provided by F5 Networks.

Cybersecurity researchers on Sunday disclosed multiple critical vulnerabilities in remote student monitoring software Netop Vision Pro that a malicious attacker could abuse to execute arbitrary code and take over Windows computers

thehackernews.com/2021/03/popular-netops-remote-learning-software.html “These findings allow for elevation of privileges and ultimately remote code execution which could be used by a malicious attacker within the same network to gain full control over students’ computers, ” the McAfee Labs Advanced Threat Research team said in an analysis. Also:

www.mcafee.com/blogs/other-blogs/mcafee-labs/netop-vision-pro-distance-learning-software-is-20-20-in-hindsight/

Haluatko lisätä tietoturvaa helposti? Näin kaksivaiheinen tunnistautuminen tapahtuu helpoimmin [TILAAJILLE]

www.kauppalehti.fi/uutiset/haluatko-lisata-tietoturvaa-helposti-nain-kaksivaiheinen-tunnistautuminen-tapahtuu-helpoimmin/c7e1ef81-e46a-422d-885b-8bf82f3a9c8b Kaksivaiheinen tunnistus (two-factor authentication eli 2FA) poistaa käyttäjätunnusten vääriin käsiin joutumiseen liittyvät huolet miltei kokonaan. Kaksivaiheinen tunnistus ei ole sen enempää teorian kuin käytännönkään tasolla monimutkaista. Esimerkiksi pankkiautomaatilla asiointi tai monien työpaikkojen kulkukortin käyttö ovat hyviä esimerkkejä siitä. Käyttäjällä on ensinnäkin hallussaan tunnistukseen vaadittava kortti tai rfid-lätkä, ja sen lisäksi tämä syöttää salaisen pin-koodin. Vaikka kortti varastetaan tai koodi urkitaan tietoon, täytyy varkaan saada myös toinen tunnistustapa haltuunsa, ennen kuin väärinkäyttö onnistuu. Yleisin tapa hyödyntää kaksivaiheista tunnistusta kotikäytössä on puhelin, johon tunnistuksen jälkimmäiseen vaiheeseen käytettävä tunnistuskoodi voidaan toimittaa esimerkiksi tekstiviestillä tai erillisen sovelluksen kautta. Usb-avaimet ja varmennustikut tarjoavat usein turvallisemman ja kätevämmän tavan kaksivaiheiseen tunnistukseen kuin sovellukset. Käyttäjän tunnistaminen tikulla perustuu julkisen ja yksityisen avaimen käyttöön. Käytössä yksityinen avain ei siirry tikulta ulos. Siksi avaimet ovat turvassa haittaohjelmilta ja välimieshyökkäyksiltä, jotka voivat vaarantaa salasanat ja teoriassa myös sovelluksiin perustuvat kertakäyttökoodiratkaisut. Kaksivaiheinen tunnistus, toteutti sen sitten sovelluksella, tekstarilla, varmennetikulla tai -avaimella, on helppo tapa edistää omaa tietoturvaansa. Jos nyt ei kaikkia tunnuksia jaksa laittaa kaksivaiheisen tunnistuksen taakse, kannattaa varjella edes niitä tärkeimpiä.

Näin selvität, onko puhelimessasi vakoiluohjelma

www.is.fi/digitoday/tietoturva/art-2000007870552.html Vakoiluohjelman olemassaolo omassa Android-puhelimessa on mahdollista selvittää itsekin, jos olet valmis vähän kaivelemaan asetuksia.

Puolustusvoimat perustaa johtamisjärjestelmäkoulun Riihimäelle: “Tarve informaatioajan osaamiselle kasvaa”

www.kauppalehti.fi/uutiset/puolustusvoimat-perustaa-johtamisjarjestelmakoulun-riihimaelle-tarve-informaatioajan-osaamiselle-kasvaa/b5f47a92-a268-484d-ac40-23cd760604f3 Puolustusvoimat perustaa erillisen Johtamisjärjestelmäkoulun. Koulu perustetaan vuoden 2022 alussa Riihimäelle. Johtamisjärjestelmäkoulusta tulee Puolustusvoimien johtamisjärjestelmäkeskuksen johtajan alainen joukkoyksikkö ja se toimii johtamisjärjestelmätoimialan, kyberpuolustuksen ja informaatiopuolustuksen toimialakouluna. Koulun perustaminen liittyy tarpeeseen korjata nykytilanteessa johtamisjärjestelmätoimialalla ja kyberpuolustuksessa olevaa merkittävää osaamisvajetta.

Report goes “behind enemy lines” to reveal SilverFish cyber-espionage group

blog.malwarebytes.com/reports/2021/03/report-goes-behind-enemy-lines-to-reveal-silverfish-cyber-espionage-group/ The PRODAFT Threat Intelligence Team has published a report (pdf) that gives an unusually clear look at the size and structure of organized cybercrime. Also:

github.com/prodaft/malware-ioc/blob/master/SilverFish/SilverFish_TLPWHITE.pdf

Instagram scams and how to avoid them

nakedsecurity.sophos.com/2021/03/22/instagram-scams-and-how-to-avoid-them/ Since its launch in 2010, Instagram has seen more than 1 billion accounts opened, and users on the service share close to 100 million photos every day.

Hackers are switching to credential theft here’s how to stay safe

www.pandasecurity.com/en/mediacenter/mobile-news/hackers-credential-theft/ Recent research shows that email scammers are sending less malware-infected messages. Instead they are choosing to use phishing techniques to steal credentials directly because they are harder to detect.

Health Care Cybersecurity: Costly Data Breaches, Ensuring PII Security and Beyond

securityintelligence.com/posts/health-care-cybersecurity-costly-data-breaches-pii-security/ As hospitals get smarter, threat actors have more routes inside. IBM’s recent research on the health care industry shows how smart tools, which could be very valuable for today’s medical facilities, also need healing of their own. What should hospital IT security teams look out for? Our overview of the state of cybersecurity in the health care industry shows what threats are out there and how you can mitigate them.

Energy giant Shell discloses data breach after Accellion hack

www.bleepingcomputer.com/news/security/energy-giant-shell-discloses-data-breach-after-accellion-hack/ Energy giant Shell has disclosed a data breach after attackers compromised the company’s secure file-sharing system powered by Accellion’s File Transfer Appliance (FTA).

Bulletin (SB21-081) – Vulnerability Summary for the Week of March 15, 2021

us-cert.cisa.gov/ncas/bulletins/sb21-081 4 vulnerabilities with CVSS score higher than 9.0.

Biden administration to launch cyber attacks on Russia as feud with Putin escalates

www.telegraph.co.uk/news/2021/03/20/biden-plans-cyber-attacks-russia-feud-putin-escalates/ The attack, which is expected in the next fortnight, is in retaliation for the SolarWinds hack

FBI: Phishing emails are spreading this sophisticated malware

www.zdnet.com/article/fbi-phishing-emails-are-spreading-this-sophisticated-malware/ Alert by the FBI and CISA warns that Trickbot – one of the most common and most powerful forms of malware around – is using a new trick in an effort to infect even more victims.

Nuori hakkeri valjasti Elon Muskin ja Jeff Bezosin Twitter-tilit härskiin bitcoin-huijaukseen Uhkarohkea yritys päättyi tylysti

www.kauppalehti.fi/uutiset/nuori-hakkeri-valjasti-elon-muskin-ja-jeff-bezosin-twitter-tilit-harskiin-bitcoin-huijaukseen-uhkarohkea-yritys-paattyi-tylysti/6b2d7c65-b465-4d9e-a75e-6b7fbd49a8ef Decrypt kertoo, että teini-ikäinen hakkeri korkkasi yli sadan julkisuuden hahmon, kuten Elon Muskin, Jeff Bezosin, Barack Obaman, Joe Bidenin sekä Kim Kardashianin sekä suuryhtiöiden kuten Applen ja Uberin Twitter-tilejä ja käytti niitä huiputtaakseen ihmisiltä bitcoineja. Hakkeri itse myönsi jo syyllisyytensä törkeään petokseen. Hänet tuomittiin kolmen vuoden vankeustuomioon, jonka jälkeen häntä odottaa toiset kolme vuotta ehdonalaisena vankeutena. Hakkerin epäiltyjen apureiden oikeudenkäynti on vielä kesken.

You might be interested in …

Daily NCSC-FI news followup 2020-02-13

US says it can prove Huawei has backdoor access to mobile-phone networks arstechnica.com/tech-policy/2020/02/us-gave-allies-evidence-that-huawei-can-snoop-on-phone-networks-wsj-says/ “We have evidence that Huawei has the capability secretly to access sensitive and personal information in systems it maintains and sells around the world,” US National Security Adviser Robert O’Brien told the Journal.. The US kept the intelligence highly classified until late […]

Read More

Daily NCSC-FI news followup 2020-09-14

Alert (AA20-258A) – Chinese Ministry of State Security-Affiliated Cyber Threat Actor Activity us-cert.cisa.gov/ncas/alerts/aa20-258a The Cybersecurity and Infrastructure Security Agency (CISA) has consistently observed Chinese Ministry of State Security (MSS)-affiliated cyber threat actors using publicly available information sources and common, well-known tactics, techniques, and procedures (TTPs) to target U.S. Government agencies.. see also www.zdnet.com/article/cisa-chinese-state-hackers-are-exploiting-f5-citrix-pulse-secure-and-exchange-bugs/ Magecart Attack […]

Read More

Daily NCSC-FI news followup 2019-09-21

VMware Releases Security Updates for Multiple Products www.us-cert.gov/ncas/current-activity/2019/09/20/vmware-releases-security-updates-multiple-products See also: www.vmware.com/security/advisories/VMSA-2019-0014.html Meet Stop Ransomware: The Most Active Ransomware Nobody Talks About www.bleepingcomputer.com/news/security/meet-stop-ransomware-the-most-active-ransomware-nobody-talks-about/ To give you some perspective, the ransomware identification service ID Ransomware gets approximately 2,500 ransomware submissions a day. Of those, between 60-70 % are STOP ransomware submissions. Windows 7 Voting Systems to Get […]

Read More

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.