Cyber security news September 2024

This posting is here to collect cyber security news in September 2024.

I post links to security vulnerability news to comments of this article.

You are also free to post related links to comments.

90 Comments

  1. Tomi Engdahl says:

    Malware & Threats
    New ‘Hadooken’ Linux Malware Targets WebLogic Servers

    The recently observed Hadooken malware targeting Oracle WebLogic applications is linked to multiple ransomware families.

    https://www.securityweek.com/new-hadooken-linux-malware-targets-weblogic-servers/

    Reply
  2. Tomi Engdahl says:

    ICS/OT
    House Report Shows Chinese Cranes a Security Risk to US Ports

    A joint report from the Committees on China and Homeland Security warns of the security risks posed by Chinese cranes in US ports.

    https://www.securityweek.com/house-report-shows-chinese-cranes-a-security-risk-to-us-ports/

    The US is dangerously reliant on Chinese cranes in seaports, and the equipment represents a potential threat to US port infrastructure security, the Select Committee on the Chinese Communist Party (CCP) and House Committee on Homeland Security say.

    A joint report (PDF) released this week by the two committees focuses on Shanghai Zhenhua Heavy Industries (ZPMC), a company owned and controlled by the People’s Republic of China (PRC), which accounts for roughly 80% of the ship-to-shore (STS) port cranes operational in the US.

    ZPMC dominates the global market share of STS cranes, adding to the PRC’s broader maritime infrastructure dominance and creating cybersecurity vulnerabilities and national security risks for the US and its allies, the report shows.

    Not only is ZPMC wholly owned by a Chinese company that the Department of Defense has named a “Communist Chinese Military Company” and which is involved in militarizing the South China Sea, but the company is producing and assembling equipment and technology in China and is delivering it upon completion.

    Reply
  3. Tomi Engdahl says:

    Fortinet Data Breach Impacts Customer Information

    Fortinet has confirmed suffering a data breach impacting customers after a hacker leaked files allegedly stolen from the company.

    https://www.securityweek.com/fortinet-data-breach-impacts-customer-information/

    Reply
  4. Tomi Engdahl says:

    Government
    UK Data Centers Gain Critical Infrastructure Status, Raising Green Belt Controversy

    The designation of UK data centers as Critical National Infrastructure strengthens cyber defenses, but a proposed £3.75B data center on protected Green Belt land sparks debate.

    https://www.securityweek.com/uk-data-centers-gain-critical-infrastructure-status-raising-green-belt-controversy/

    UK Technology Secretary Peter Kyle announced Thursday that data centers in the country are now classed as part of the UK’s Critical National Infrastructure (CNI). This is the first new CNI designation since the Space and Defense sectors in 2015.

    The move is logical and well-received (given the importance of data to the national economy) but has raised eyebrows over praise for a proposed new data center to be built in the ‘protected’ Green Belt region of the country.

    “Data centers are the engines of modern life, they power the digital economy and keep our most personal information safe,” said Kyle. “Bringing data centers into the Critical National Infrastructure regime will allow better coordination and cooperation with the government against cyber criminals and unexpected events.”

    https://www.gov.uk/government/news/data-centres-to-be-given-massive-boost-and-protections-from-cyber-criminals-and-it-blackouts

    Reply
  5. Tomi Engdahl says:

    Cybercrime
    UK Teen Arrested Over Transport for London Hack

    A 17-year-old from England has been arrested by the NCA over the recent cyberattack on Transport for London.

    https://www.securityweek.com/uk-teen-arrested-over-transport-for-london-hack/

    Reply
  6. Tomi Engdahl says:

    IoT Security
    1.3 Million Android TV Boxes Infected by Vo1d Malware

    Doctor Web warns of the new Vo1d Android malware infecting roughly 1.3 million TV boxes running older OS versions.

    https://www.securityweek.com/1-3-million-android-tv-boxes-infected-by-vo1d-malware/

    Reply
  7. Tomi Engdahl says:

    Sergiu Gatlan / BleepingComputer:
    The Port of Seattle says the Rhysida ransomware operation was behind an August 24 cyberattack and that it appears “some Port data was obtained by the actor” — Port of Seattle, the United States government agency overseeing Seattle’s seaport and airport, confirmed on Friday …
    https://www.bleepingcomputer.com/news/security/port-of-seattle-says-rhysida-ransomware-was-behind-august-attack/

    Reply
  8. Tomi Engdahl says:

    Microsoft plans to move security software out of the Windows kernel
    Significant changes could be coming in the not-so-distant future
    https://www.techspot.com/news/104710-microsoft-plans-move-security-software-out-windows-kernel.html

    Reply
  9. Tomi Engdahl says:

    Mihin huijari käyttää sinulta viedyt rahat? Tätä et olisi halunnut tietää
    Enemmistö suomalaisista kertoo joutuneensa maksuhuijaus- tai tietojenkalasteluyrityksen kohteeksi. Asia käy ilmi OP:n teettämästä kyselystä, jonka tulokset on juuri julkaistu.
    https://www.iltalehti.fi/digiuutiset/a/c029164f-7ef7-4109-8cdb-273ab1b3bcc9

    Valtaosa suomalaisista on joutunut verkkohuijauksen tai sen yrityksen kohteeksi.
    Tyypillisimmässä huijauksessa rikollinen esiintyy luotettavan tahon edustajana.
    EU valmistelee uutta direktiiviä, josta toivotaan helpotusta ongelmaan.

    Suomalaisista noin 70 prosenttia sanoo tunnistaneensa heihin kohdistuneen maksuhuijauksen tai sen yrityksen. Kaikkein tyypillisimmin huijarit ovat ottaneet yhteyttä sähköpostitse, ja noin puolet suomalaisista onkin saanut huijareilta nimenomaan sähköpostin.

    Seuraavaksi yleisimpiä huijaustapoja ovat tekstiviestit, sosiaalisessa mediassa lähestyminen ja soittaminen. Joka neljäs kyselyyn vastannut kertoo kohdanneensa puhelimitse tullutta tietojenkalastelua.

    Reply
  10. Tomi Engdahl says:

    Government
    FBI, CISA Warn of Fake Voter Data Hacking Claims

    Hackers keep making claims about voter information compromise, but the US government says they’re just trying to sow distrust in the elections.
    https://www.securityweek.com/fbi-cisa-warn-of-fake-voter-data-hacking-claims/

    Reply
  11. Tomi Engdahl says:

    Microsoft Says Recent Windows Vulnerability Exploited as Zero-Day

    Microsoft warns that a recently patched Windows vulnerability was exploited in the wild as a zero-day prior to July 2024.

    https://www.securityweek.com/microsoft-says-recent-windows-vulnerability-exploited-as-zero-day/

    Microsoft has raised the alarm on a second Windows vulnerability that was exploited as a zero-day to execute code through the disabled Internet Explorer browser.

    The flaw, tracked as CVE-2024-43461, is a high-severity issue resolved with the September 2024 Patch Tuesday updates, more than two months after being exploited in the wild.

    According to Microsoft, the security defect is a spoofing bug in MSHTML (MIME encapsulation of aggregate HTML documents), the underlying platform used in IE. While the browser has been retired, the platform is still present in Windows and is used by applications in certain circumstances.

    Trend Micro’s Zero Day Initiative, which was credited for reporting the bug, explains that it allows attackers to execute arbitrary code if the user visits a malicious page or opens a malicious file.

    Reply
  12. Tomi Engdahl says:

    Data Stolen in Ransomware Attack That Hit Seattle Airport

    The Port of Seattle, which operates the SEA Airport, has confirmed that the August outage was the result of a ransomware attack.

    https://www.securityweek.com/data-stolen-in-ransomware-attack-that-hit-seattle-airport/

    Reply
  13. Tomi Engdahl says:

    Kaapeleita katkaistu Joensuussa – Huomattavat vahingot
    Poliisi pyytää havaintoja Joensuun Kydöstä valokuitukaappien luota.
    https://www.iltalehti.fi/kotimaa/a/292ed64e-0d7b-4ee1-a19b-43def26e9ae6

    Kuudesta eri valokuitulaitekaapista on katkottu kaapeleita Joensuun Kydön alueella.

    Katkomistyöt ovat poliisin mukaan tapahtuneet 13. syyskuuta kello 00.30–16. syyskuuta kello 10 välisenä aikana Ojalantiellä, Halmetiellä, Liinatiellä, Hannulankujalla, Huhtatiellä sekä Pellavanpolulla valokuitukaappien luona ja niiden ympäristöissä.

    Kuudesta eri kaapista kaapelit on katkottu sivuleikkurilla. Valokuitukaapelit- ja yhteydet ovat poikki koko Joensuun Kydön alueella.

    Poliisin mukaan korjaustyöt vievät arviolta 2–3 viikkoa. Vahingot ovat huomattavat.

    Reply
  14. Tomi Engdahl says:

    Teini varoitti S-pankkia ennen kuin rahat katosivat asiakkaiden tileiltä
    https://www.is.fi/digitoday/art-2000010703367.html

    – Hän näppäili väärän tunnusluvun, jolla tilille kirjaudutaan ja huomasi, että hän oli päätynyt täysin ventovieraan tilille.

    Geigerin mukaan 16-vuotias nuori päätti ilmoittaa tapahtuneesta S-pankille. Ilmoitus ei kuitenkaan johtanut toimenpiteisiin.

    – Luulen, että epäillyn tekemä ilmoitus ei tavoittanut oikeita henkilöitä. Se jäi jollekin asteelle.

    Poliisi epäilee, että nuori ryhtyi ilmoituksen jälkeen tekemään pankkipalvelun haavoittuvuuden avulla rikoksia. Avuksi hän pyysi täysi-ikäisen henkilön

    Poliisi epäilee, että tapauksen rikoshyöty on yhteensä 1,3 miljoonaa euroa.

    Reply
  15. Tomi Engdahl says:

    Satoja samanaikaisia räjähdyksiä ihmisten taskuissa – asiantuntijalta hurja teoria
    https://www.is.fi/ulkomaat/art-2000010704202.html

    Reply
  16. Tomi Engdahl says:

    NYT: Tämä on mahdollinen syy hakulaitteiden räjähdyksiin
    https://www.is.fi/ulkomaat/art-2000010704438.html

    New York Timesin haastattelemat viranomaislähteet väittävät, että tiettyyn erään hakulaitteista oli piilotettu räjähdysaineita tuotantovaiheessa, ennen niiden tuontia Libanoniin. Kahden NYTin haastatteleman viranomaisen mukaan räjähdysainetta oli sijoitettu akkujen viereen ”yhden tai kahden unssin” (vajaan 60:n gramman) verran.

    Reply
  17. Tomi Engdahl says:

    Hundreds of Pagers Exploded in Lebanon and Syria in a Deadly Attack. Here’s What We Know.

    Between 3 to 5 grams of a highly explosive material were concealed inside pagers prior to their delivery to Hezbollah, and then remotely triggered simultaneously.

    https://www.securityweek.com/hundreds-of-pagers-exploded-in-lebanon-and-syria-in-a-deadly-attack-heres-what-we-know/

    In what appears to be a sophisticated, remote attack, pagers used by hundreds of members of Hezbollah exploded almost simultaneously in Lebanon and Syria Tuesday, killing at least nine people — including an 8-year-old girl — and wounding thousands more.

    A U.S. official said Israel briefed the U.S. on the operation — in which small amounts of explosive secreted in the pagers were detonated — on Tuesday after it was concluded. The person spoke on the condition of anonymity because they were not authorized to discuss the information publicly.

    The Iran-backed militant group blamed Israel for the deadly explosions, which targeted an extraordinary breadth of people and showed signs of being a long-planned operation. Details on how the attack was executed are largely uncertain and investigators have not immediately said how the pagers were detonated. The Israeli military has declined to comment.

    Reply
  18. Tomi Engdahl says:

    VMware Patches Remote Code Execution Flaw Found in Chinese Hacking Contest

    VMware warned that an attacker with network access could send a specially crafted packet to execute remote code. CVSS severity score 9.8/10.

    https://www.securityweek.com/vmware-patches-remote-code-execution-flaw-found-in-chinese-hacking-contest/

    Broadcom-owned VMware on Tuesday rolled out critical-severity patches to cover a pair of vulnerabilities in its vCenter Server platform and warned that there’s a major risk of remote code execution attacks.

    The most severe of the two, tagged as CVE-2024-38812, is documented as a heap-overflow in the Distributed Computing Environment / Remote Procedure Call (DCERPC) protocol implementation within vCenter Server.

    VMware warned that an attacker with network access to the server could send a specially crafted packet to execute remote code. The flaw carries a CVSS severity score of 9.8/10.

    The second bug — CVE-2024-38813 — is described as a privilege escalation vulnerability with a maximum CVSS severity score of 7.5/10. “A malicious actor with network access to vCenter Server may trigger this vulnerability to escalate privileges to root by sending a specially crafted network packet,” the company said.

    The vulnerabilities impact VMware vCenter Server versions 7.0 and 8.0, as well as VMware Cloud Foundation versions 4.x and 5.x. VMware has provided fixed versions (vCenter Server 8.0 U3b and 7.0 U3s) and patches for Cloud Foundation users. No workarounds have been found for either vulnerability, making patching the only viable solution.

    Reply
  19. Tomi Engdahl says:

    https://etn.fi/index.php/13-news/16611-vaeltae-naeitae-julkisia-wi-fi-verkkoja

    Suomessa julkisten Wi-Fi-verkkojen käyttö ei ole niin yleistä, koska kaikilla on käytössään rajattoman datan turvallinen mobiiliyhteys. Maailmalla moni menee kuitenkin nettiin julkisen Wi-Fi-verkon kautta. Pilvipohjaisia turvallisia yhteyksiä yrityksille tarjoava Indusface selvitti, mitkä verkot ovat kaikkein turvattomimpia.

    Julkisten verkkojen käyttö on hyvin yleistä. Noin 100 miljoonaa ihmistä Euroopassa tekee vuosittain työmatkoja ja monet työntekijät muodostavat väistämättä yhteyden julkiseen Wi-Fi-verkkoon jossain vaiheessa matkansa aikana.

    Mitkä sitten ovat huonoimmat paikat muodostaa yhteys julkiseen Wi-Fi-verkkoon. Listan kärjessä ovat ravintolat ja kahvilat. Suurten ravintoloiden tai kahviloiden ovista kulkee päivittäin lukuisia asiakkaita, joilla kaikilla on pääsy paikan tarjoamaan julkiseen Wi-Fi-verkkoon. Tämä avoin pääsy voi jättää käyttäjät alttiiksi hakkereille, jotka pystyvät hyödyntämään Wi-Fi-verkon tietoturvan puutetta ja hyödyntämään sitä päästäkseen käsiksi käyttäjätietoihin, joka tunnetaan myös nimellä MITM (Man in the Middle) -hyökkäys.

    Tästä hakkerit pääsevät käsiksi tietoihin, jotka liittyvät esimerkiksi käyttäjien vierailemiin verkkosivustoihin, selaustoimintaan ja henkilökohtaisiin tietoihin, kuten salasanoihin ja taloustapahtumiin. Tämä voi jättää käyttäjätunnukset ja muut yksityiset työntekijätiedot alttiiksi hakkerin varastamiselle.

    Reply
  20. Tomi Engdahl says:

    https://etn.fi/index.php/13-news/16609-tpm-turvamoduulien-suojaus-kovenee

    Yhdysvaltain valtionhallinnossa vaaditaan, että arkaluonteista dataa sisältävät laitteet pitää suojata erilliseen TPM-turvamoduuliin. STMicroelectronics on nyt esitellyt ensimmäisen TPM-moduulin, joka tukee syyskuussa 2026 pakolliseksi tulevaa FIPS 140-3-sertifiointia.

    FIPS 140-3 tuo useita parannuksia verrattuna edeltäjäänsä FIPS 140-2 -standardiin, erityisesti tietoturvan kannalta. Ensinnäkin FIPS 140-3 on linjassa kansainvälisen ISO/IEC 19790 -standardin kanssa, mikä tekee siitä yhteensopivan kansainvälisillä markkinoilla ja parantaa moduulien turvallisuutta maailmanlaajuisesti. Lisäksi fyysisiä turvallisuusvaatimuksia on tiukennettu, erityisesti tasoilla 3 ja 4, joissa vaaditaan parempaa suojaa mm. ympäristövaurioilta ja luvattomilta fyysisiltä hyökkäyksiltä.

    Reply
  21. Tomi Engdahl says:

    Russian Security Firm Doctor Web Hacked

    Antimalware company Doctor Web was recently targeted in a cyberattack that prompted it to disconnect all resources from its networks.

    https://www.securityweek.com/russian-security-firm-doctor-web-discloses-targeted-hacker-attack/

    Reply
  22. Tomi Engdahl says:

    Räjähtäneet hakulaitteet valmistaneesta yrityksestä löytyi Unkarissa vain postilaatikko – IL seuraa Lähi-idän konfliktia
    Israel aloitti sotatoimet Gazassa Hamasin lokakuisen hyökkäyksen jälkeen. Gazan sota on aiheuttanut alueelle valtavan humanitäärisen kriisin. Konfliktin pelätään eskaloituvan alueelliseksi sodaksi. IL seuraa tilannetta Lähi-idässä hetki hetkeltä.
    https://www.iltalehti.fi/ulkomaat/a/41ddbfe9-c519-49e8-a275-e176f21819c7

    Räjähtäneet hakulaitteet valmistaneesta yrityksestä löytyi Unkarissa vain postilaatikko

    Libanonissa tiistaina räjähtäneiden hakulaitteiden valmistajaksi kerrottiin aiemmin taiwanilaisen laitevalmistaja Gold Apollon unkarilainen alihankkija BAC Consulting.

    Uutistoimisto Reuters vieraili yrityksen listaamassa osoitteessa Budapestissa, mutta paikalla odottikin vain postilaatikko.

    Suurimmaksi osaksi asuinrakennuksista koostuvalla alueella sijaitsevan rakennuksen asukas kertoi Reutersille BAC Consultingin olevan kyllä rekisteröitynyt osoitteeseen, mutta heillä ei ole siellä fyysisiä toimitiloja.

    Yhdysvaltalaismedia NBC News haastatteli yrityksen toimitusjohtaja Cristiana Bársony-Arcidiaconoa. Hän ei kuitenkaan vaikuttanut tietävän hakulaitteiden valmistuksesta mitään.

    – Minä en tee hakulaitteita. Olen vain välittäjä. Luulen, että tässä on joku väärinkäsitys, Bársony-Arcidiacono kertoi yhdysvaltalaismedialle.

    Räjähtäneet hakulaitteet valmistettiin Unkarissa

    Libanonissa eilen räjähtäneet hakulaitteet olivat unkarilaisen alihankkijan valmistamia ja myymiä. Asiasta kertoo taiwanilainen laitevalmistaja Gold Apollo uutistoimisto AFP:n mukaan.

    Iskusta, jossa kuoli yhdeksän ja haavoittui liki 3 000 ihmistä, on epäilty Israelin tiedustelupalvelu Mossadia.

    Gold Apollo kertoo solmineensa ”pitkäaikaisen kumppanuuden” Budapestissa sijaitsevan BAC Consulting KFT -yhtiön kanssa tuotemerkkinsä käytöstä.

    Gold Apollon mukaan BAC valmistaa ja myy hakulaitemallia, jota Hizbollah oli New York Timesin mukaan tilannut taiwanilaisyhtiöltä.

    Mediatietojen mukaan Mossad oli asentanut räjähteitä näihin tilattuihin hakulaitteisiin jo kuukausia sitten.

    Lähteet: Mossad piilotti räjähteet hakulaitteisiin kuukausia sitten

    Israelin tiedustelupalvelu Mossad asetti räjähteitä Hizbollahin hakulaitteisiin kuukausia ennen tiistain räjähdyksiä, libanonilainen turvallisuuslähde ja toinen lähde kertovat uutistoimisto Reutersille.

    Lähteiden mukaan Mossadin agentit piilottivat räjähteitä 5 000 hakulaitteeseen. New York Times uutisoi amerikkalaislähteisiin viitaten, että Israel oli räjähdysten takana.

    Räjähdyksissä kuoli yhdeksän ihmistä. Lähes 3 000 haavoittui.

    Libanonilaislähde sanoo Reutersille, että hakulaitteet olivat peräisin taiwanilaiselta Gold Apollolta. Yritys sanoo, että se ei ole valmistanut laitteita, vaan valmistajana on ollut eurooppalainen yritys, jolla on oikeus käyttää Gold Apollon tuotemerkkiä.

    Useat lähteet kertovat Reutersille, että juoni on ollut tekeillä usean kuukauden ajan.

    https://www.reuters.com/world/middle-east/israel-planted-explosives-hezbollahs-taiwan-made-pagers-say-sources-2024-09-18/

    https://www.nbcnews.com/news/world/taiwan-firm-denies-making-pagers-used-lebanon-explosions-rcna171594

    https://www.themoscowtimes.com/2024/09/18/russia-condemns-lebanon-pager-blasts-warns-of-worsening-tensions-a86403

    Israel Planted Explosives in Pagers Sold to Hezbollah, Officials Say
    Small amounts of explosive were implanted in beepers that Hezbollah had ordered from a Taiwanese company, according to American and other officials briefed on the operation.
    https://www.nytimes.com/2024/09/17/world/middleeast/israel-hezbollah-pagers-explosives.html

    Libanonin uhriluku kasvaa

    Ainakin kahdeksan ihmistä sai surmansa ja lähes 3 000 haavoittui, kun äärijärjestö Hizbollahin käyttämät hakulaitteet räjähtivät samanaikaisesti eri puolilla Libanonia.

    Uutistoimisto Reutersin mukaan osa räjähdyksistä tapahtui sen jälkeen kun hakulaitteet olivat soineet. Tällöin henkilö oli ottanut hakulaitteen käteensä tai nostanut sen kasvojensa eteen tarkistaakseen näytön.

    Reutersin analysoimissa kuvissa tuhoutuneet hakulaitteet vaikuttavat olevan taiwanilaisen Gold Apollo -hakulaitevalmistajan valmistamia.

    Hakulaitteiden räjähdysten aiheuttamat vahingot eivät sovi yhteen aiempien tapausten kanssa, joissa vastaavankaltaiset akut ovat pettäneet, sanoo Newcastlen yliopistossa työskentelevä litiumioniakkujen turvallisuuden asiantuntija Paul Christensen.

    Reutersin mukaan Israelin tiedustelupalvelun tiedetään aiemmin asettaneen räjähteitä matkapuhelimiin. Israelilaiset hakkerit ovat myös joissain tapauksissa syöttäneet haitallista koodia henkilökohtaisiin laitteisiin, jolloin ne ovat ylikuumenneet ja joissakin tapauksissa räjähtäneet.

    Useat asiantuntijat sanoivat epäilevänsä, että pelkkä akku ei olisi riittänyt aiheuttamaan nyt nähtyjä räjähdyksiä.

    Libanonin ulkoministeriö kutsui räjähdyksiä ”israelilaiseksi kyberhyökkäykseksi”, mutta ei kertonut tarkemmin, miten se oli päätynyt tähän johtopäätökseen.

    Yli tuhat ihmistä loukkaantunut Libanonissa – Syynä räjähtävät hakulaitteet

    Yli tuhat ihmistä on loukkaantunut hakulaitteiden räjähdyksissä Libanonissa, kerto uutistoimisto Reuters.

    Nimettömänä pysyttelevä Hizbollahin virkamies sanoi Reutersille, että hakulaitteiden räjähdys oli suurin järjestöä vastaan tehty ”tietoturvahyökkäys” lähes vuoden kestäneen Gazan sodan aikana.

    Räjähdysten aalto kesti noin tunnin ja alkoi noin kello neljän aikaan iltapäivällä. Haavoittuneet saivat vammoja silmiinsä, raajoihinsa ja kasvoihinsa.

    Toistaiseksi on epäselvää miten räjähdykset toteutettiin. Israelin asevoimat kieltäytyi kommentoimasta Reutersin tiedusteluihin.

    Hizbollahin jäsenet ovat käyttäneet turvallisuussyistä hakulaitteita keskinäiseen viestintään.

    Reuters kertoo lähteidensä perusteella, että räjähtäneet hakulaitteet ovat Hizbollahin käyttämää uutta mallia, joka on hankittu järjestön käyttöön muutama kuukausi sitten.

    Reply
  23. Tomi Engdahl says:

    Rod McGuirk / Associated Press:
    Australian police say they infiltrated Ghost, a global encrypted communications app developed for criminals, arresting dozens, including the app’s alleged admin — Australian police said Wednesday they have infiltrated Ghost, an encrypted global communications app developed for criminals, leading to dozens of arrests.

    https://apnews.com/article/australia-ghost-encrypted-app-bad89db81faecc6581d25818c0d7765d

    Reply
  24. Tomi Engdahl says:

    Sam Sabin / Axios:
    Microsoft: starting in late August 2024, Russian cyber operatives focused on Harris’ campaign, with disinformation including videos spread by a fake news outlet — – One claimed to show a group of alleged Harris supporters attacking an assumed Trump rally attendee.

    Russian cyber operatives shift focus to Harris campaign, Microsoft says
    https://www.axios.com/2024/09/17/harris-elections-russia-disinformation-microsoft

    Reply
  25. Tomi Engdahl says:

    Yle: Drooni törmäsi Pasilan linkkitorniin – Rikosilmoitus vakoilusta
    Drooni lensi Pasilan linkkitornin lähellä ja törmäsi siihen, Yle kertoo.
    https://www.iltalehti.fi/kotimaa/a/d098438a-7630-4eac-aa5c-860fccb52b0c

    Keskusrikospoliisi on vastaanottanut rikosilmoituksen väitetystä vakoilusta Helsingin Pasilassa, kertoo Yle.

    Ylen mukaan tutkinta liittyy siihen, että henkilö lennätti Ylen UAS-ilmatilavyöhykkeellä Pasilassa droonia. Droonin lennättäminen on alueella kiellettyä ilman vaadittavaa erityislupaa.

    Epäilty lennätti droonia linkkitornin lähellä ja menetti siihen yhteyden. Drooni törmäsi linkkitorniin. Digitan edustaja haki droonin mastosta.

    Rikoskomisario Petri Partanen kertoo Ylelle, että asiassa on kirjattu rikosilmoitus vakoilun nimikkeellä, koska kyse on ollut kriittisen infrastruktuurin lähellä tapahtuneesta toiminnasta.

    Poliisi uskoo tämänhetkisten tietojen perusteella kyseessä olleen vahinko.

    Joku lennätti droonia ja törmäsi sillä Pasilan linkkitorniin – harvinainen ja vakava rikosnimike
    https://yle.fi/a/74-20112332

    KRP:n mukaan heinäkuussa tapahtuneessa tapauksessa ei ole tällä hetkellä viitteitä tahallisesta teosta, mutta epäiltyä ei ole päästy vielä kuulemaan.

    Keskusrikospoliisilla (KRP) on tutkinnassa epäilty vakoilutapaus.

    KRP:n mukaan tutkinta liittyy siihen, että henkilö lennätti Ylen UAS-ilmatilavyöhykkeellä Helsingin Pasilassa droonia. Droonin lennättäminen on alueella kiellettyä ilman vaadittavaa erityislupaa.

    Epäilty lensi droonia linkkitornin lähellä ja menetti siihen yhteyden.

    Poliisi selventää, että kun yhteys katkeaa, laite palaa automaattisesti takaisin kotipisteeseen. Matkalla se kuitenkin törmäsi linkkitorniin.

    Reply
  26. Tomi Engdahl says:

    Räjäytykset olivat Israelilta poikkeuksellinen operaatio, tutkija sanoo – Kuvat voivat järkyttää
    Ulkopoliittisen instituutin tutkija Timo R. Stewart avaa mahdollisia syitä iskun taustalta. Jutussa on kuvamateriaalia, joka voi järkyttää.
    https://www.iltalehti.fi/ulkomaat/a/aeabf651-2d39-4afa-9fd3-af65d00952dc

    Tuhannet hakulaitteet räjähtivät Libanonissa tiistaina. Vaikka kukaan ei virallisesti ole ottanut vastuuta iskuista, kaikki merkit viittaavat siihen, että Israel on iskujen takana.

    Tarkkaa tietoa vielä räjähtäneiden laitteiden määrästä ei ole. New York times -lehden mukaan puoli neljän aikaan iltapäivällä räjähdyksissä haavoittui lähes 3 000 ihmistä. Libanonin terveysministeriön mukaan ainakin 11 ihmisen kerrotaan kuolleen iskussa.

    Haavoittuneet saivat vammoja silmiinsä, raajoihinsa ja kasvoihinsa. Viestintälaitteita räjähti eri puolilla Libanonia, erityisesti Beirutin eteläisissä esikaupungeissa.

    Yhdysvaltalaislähteiden mukaan hakulaitteisiin oli ennalta asennettu pieni määrä räjähdettä, joka pystyttiin laukaisemaan etäyhteyksien välityksellä.

    Hakulaitteet Libanonissa saivat kello 15.30 viestin, joka olisi tullut Hizbollahin johdolta. Sen sijaan viesti aktivoi räjähteet. Kolmen virkamiehen mukaan laitteet ohjelmoitiin piippaamaan useita sekunteja ennen räjähdystä.

    Mediatietojen mukaan räjähtäneet laitteet muistuttivat taiwanilaisen Gold Apollo -laitevalmistajan hakulaitteita. CNN:n mukaan Taiwanilla ei ole tietoja Gold Apollon hakulaitteiden toimittamisesta Libanoniin tai Lähi-itään.

    Gold Apollo väitti keskiviikkona, että räjähtäneet hakulaitteet olivat unkarilaisen alihankkijan valmistamia ja myymiä. Yhtiön yksi perustajista ja puheenjohtaja Hsu Ching-kuang kertoi, että sopimus Gold Apollo -brändin käytöstä Budapestissa sijaitsevan BAC Consulting KFT -yhtiön kanssa solmittiin noin kolme vuotta sitten.

    Äärijärjestö Hizbollah oli tilannut hakulaitteita kaikkiaan ainakin yli 3 000 kappaletta.

    Hakulaitteisiin laitettiin räjähteet mahdollisesti jo valmistusvaiheessa

    Israel–Palestiina-konfliktiin perehtyneen Ulkopoliittisen instituutin vanhempi tutkija Timo R. Stewartin mukaan isku on kokonaisuudessaan ollut hyvin merkittävä.

    – Muutama tuhat hakulaitetta on räjähtänyt ja tiedot päivittyvät koko ajan. Kyseessä on hyvin poikkeuksellinen operaatio. Vastaavaa ei ole suoritettu maailmassa aiemmin.

    Hizbollahiin kohdistunut isku oli massiivinen myös konkreettisesti, mutta tutkijan mukaan sen vaikutukset ulottuvat laajemmalle.

    – Isku varmasti pistää heidät miettimään, mihin muihin järjestelmiin tai verkostoihin Israel on ehkä päässyt soluttautumaan tai mitä miten heitä valvotaan. Hyvin merkittävä isku Israelilta Hizbollahia vastaan.

    Eri lähteiden mukaan Hizbollah on turvautunut viestinnässään vanhakantaisiin laitteisiin välttyäkseen kyberhyökkäyksiltä. Tutkijan arvion mukaan kyberhyökkäyksestä ei kuitenkaan tässä tilanteessa ollut kyse.

    – On muodostumassa konsensus siitä, että valmistusvaiheessa laitteiden sisään on ujutettu 10-20 grammaa voimakasta räjähdysainetta, joka on laukaistu elektronisin keinoin. Ei ole kyse nyt siitä, että kenen tahansa puhelinta tai muuta laitetta voitaisiin räjäyttää etäyhteyksin.

    The Biggest Question About the Hezbollah Pager Attack Is Why Now
    A technically adroit strike could be a curtain-raiser for an expanded conflict.
    https://foreignpolicy.com/2024/09/17/hezbollah-pager-attack-israel-gaza-lebanon/

    In a coordinated attack across Lebanon and parts of Syria, hundreds of pagers used by the Lebanese militant group Hezbollah simultaneously exploded on Tuesday, killing more than a dozen people and injuring thousands of others. No group has claimed responsibility, but the overwhelmingly likely culprit is Israel. Israel’s multifront war has broadened, including not only Hamas in Gaza but also Iran and its Axis of Resistance, a collection of proxy groups that includes Hezbollah.

    Many are wondering why now. Is there a broader significance to the timing of the attack? Israel has said preventing Hezbollah attacks is among its war goals, despite warnings from the United States against a wider operation that could lead to all-out regional war. The pager attack could very well be the opening salvo to a prolonged Israeli military campaign against Hezbollah in Lebanon—or it could just be the latest clandestine operation in the long-running shadow war between Israel and Iran’s proxies. It is also possible that the Israelis triggered the operation because there was a time limit on how long it could continue undiscovered.

    For Mossad, Israel’s intelligence service, the attack may go a long way toward polishing a reputation badly tarnished by failures around Hamas’s Oct. 7, 2023, attack on Israel. The pager operation itself seems out of a spy novel. There are myriad hypotheses circulating about how Mossad could have pulled off an attack this large and this dramatic. We don’t yet know whether bombs were implanted at the manufacturing stage or whether the supply chain was compromised at another phase in the process.

    Hezbollah relied on antiquated means of communications such as pagers, possibly believing they were beyond the reach of Israel’s cyberwarriors. Following the Oct. 7 attack, Hezbollah personnel largely sought to eschew the use of cellphones, with the group’s leader, Hassan Nasrallah, urging fighters to instead use alternative methods of communication.

    Some have speculated that malware injected into the devices could have caused the batteries to overheat and then, ultimately, the devices to explode. However, the attack was organized; it was done so with meticulous planning and attention to detail. Apart from the immediate impact of the attack, the capabilities demonstrated will render Hezbollah increasingly paranoid and uncertain of exactly what Mossad might pull off next.

    Hezbollah will likely follow this attack with a comprehensive overhaul of its internal security apparatus, reviewing where the gaps in its operational security exist and attempting to shore up the tradecraft of its members. There could even be an internal purge for moles, a hunt that could lead to bloodletting within Hezbollah—an added bonus for Israel’s spooks.

    September 17, 2024 – Hezbollah vows retaliation against Israel for deadly pager explosions
    https://edition.cnn.com/world/live-news/lebanon-pagers-attack-hezbollah/index.html

    Reply
  27. Tomi Engdahl says:

    Are our smartphones safe? Exploding pagers pose new threat but your phone is probably safe, experts say
    Deadly attacks rely on specific nature of pagers and the way they are delivered, experts say
    https://www.independent.co.uk/tech/pager-attack-lebanon-phone-safe-explained-b2614983.html?utm_medium=Social&utm_source=Facebook&fbclid=IwZXh0bgNhZW0CMTEAAR0wpr0TfgMkw1t5JZ0jNXnbeqglSCXZ2JD4i03nNzM9jDFRo4mJmZHq4fE_aem_Aj98l1coXGbd8FE_odOytQ#Echobox=1726676170

    Reply
  28. Tomi Engdahl says:

    FYI Old-School? If-Then vs For-Next, which is faster? The A2-Analog-Attack, was enable back in the 70′s. When “Chip Manufacturers” “Out-Sourced, then Printed on the Bottom side country of orgin, marked on chip. Would include additional functionality, beyond the “SPICE” or “CAN-BUS-INJECTION” simulation.

    Analog backdoor on a chip is security nightmare

    Read more: https://technology.inquirer.net/48806/analog-backdoor-on-a-chip-is-a-security-nightmare#ixzz8mCRekTJm
    Follow us: @inquirerdotnet on Twitter | inquirerdotnet on Facebook

    Reply
  29. Tomi Engdahl says:

    Beirut blasts: Lebanon rocked by wave of hand-held radio blasts as ‘solar energy systems explode’
    Israel’s defence minister declared a “new phase” of the war as its army turned its attention to the northern front with Lebanon as reports say nine people have been killed in the latest wave of blasts.
    https://news.sky.com/story/beirut-blasts-more-communication-devices-explode-in-lebanon-day-after-hezbollah-members-killed-13217277

    Reply

Leave a Comment

Your email address will not be published. Required fields are marked *

*

*