Cyber security news December 2024

This posting is here to collect cyber security news in December 2024.

I post links to security vulnerability news to comments of this article.

You are also free to post related links to comments.

221 Comments

  1. Tomi Engdahl says:

    New York Times:
    In 150+ X posts, Elon Musk led the charge to kill a bipartisan spending deal, in part by sharing misinfo, which may lead to a government shutdown over Christmas

    Elon Musk Flexes His Political Strength as Government Shutdown Looms
    https://www.nytimes.com/2024/12/19/us/politics/elon-musk-politics.html?unlocked_article_code=1.ik4.duPB.d-mLpNEjBSwZ&smid=nytcore-ios-share&referringSource=articleShare

    The world’s richest man led the charge to kill a bipartisan spending deal, in part by promoting false and misleading claims about it.

    Reply
  2. Tomi Engdahl says:

    Valion työntekijöiden henkilötunnukset varastettu
    Hyökkääjä on saanut mahdollisesti haltuunsa kaikkien Valiossa Suomessa työskentelevien henkilötunnukset ja palkkatiedot.
    https://www.iltalehti.fi/digiuutiset/a/79ab5035-7ade-42e9-84de-a2970ae50f36

    Valion työntekijöiden tietoihin on kohdistunut tietoturvahyökkäys torstaina.

    Valio tiedotti asiasta kaksi tuntia sen jälkeen, kun Iltalehti oli kysynyt asiasta yhtiöltä.

    Valio kertoo saaneensa tietoonsa, että hyökkääjä on mahdollisesti saanut haltuunsa kaikkien Valion Suomessa työskentelevien työntekijöiden ja maidonhankintaosuuskuntien työntekijöiden nimen, henkilötunnuksen, palkkatiedot ja tilinumerotietoja.

    Tämän lisäksi hyökkääjä on mahdollisesti saanut haltuunsa arviolta tuhannen Valion Keskinäisen Vakuutusyhtiön ja Valion Eläkekassan vakuutettujen ja etuudensaajien henkilötunnuksia, palkkatietoja sekä etuuskäsittelyyn liittyviä terveystietoja.

    ”Olemme erittäin pahoillamme”

    Valion mukaan tietomurron kohteena on yli 5 000 ihmistä. Hyökkäys on saatu keskeytettyä.

    – Valio ei valitettavasti pysty tekemään identiteettivarkauksilta suojaavia toimenpiteitä yksityishenkilöiden puolesta. Tietomurron kohteeksi joutuneet voivat itse ehkäistä väärinkäytöksiä ja mahdollisia identiteettivarkauksia kieltojen avulla, sanoo Valion lakiasiainjohtaja Juha Hölttä.

    Tietoturvaloukkauksesta on tehty ilmoitus tietosuojavaltuutetun toimistoon ja Traficomille sekä rikosilmoitus poliisille.

    Reply
  3. Tomi Engdahl says:

    Did you know that Apple, for years, has had a system and process for sending ‘threat notifications’ to users of suspected spyware attacks? Here’s what that means, and new details on the guidance Apple gives users with a compromised device….

    Apple warns spyware targets via ‘threat notifications,’ offers these next steps
    https://9to5mac.com/2024/12/20/apple-warns-spyware-targets-via-threat-notifications-offers-these-next-steps/?fbclid=IwZXh0bgNhZW0CMTEAAR1MzA_PQiUuLD3HQJDobffPzsJxeBkUkPyv2L8k6vspFH-yk9rasTx03jQ_aem_qYL2J_R5mn8KSp5IkAHGfA

    Reply
  4. Tomi Engdahl says:

    Forget Chrome—Google Starts Tracking All Your Devices In 8 Weeks
    https://www.forbes.com/sites/zakdoffman/2024/12/19/forget-chrome-google-will-start-tracking-you-and-all-your-smart-devices-in-8-weeks/?fbclid=IwY2xjawHSmZ5leHRuA2FlbQIxMQABHZPWeoE0iON5gFlpSNCRZUxTcgYrVEcHgEYtFikglIoU7lb_98TRGD1yFA_aem_W7LNZoK4k9olPF22819D6Q

    With Google’s last tracking u-turn fresh in the mind, here comes another one. Not only have cookies won a stay of execution, it now looks like digital fingerprinting is back as well. But as one regulator has pointed out, Google itself has said that this type of tracking “subverts user choice and is wrong.” And yet here we are—wrong or not. “We think this change is irresponsible,” the regulator warns.

    For its part, Google cites advances in so-called privacy-enhancing technologies (PETs) as raising the bar for user privacy, enabling it to loosen the shackles on advertisers and the hidden trackers that underpin the internet and make the whole ecosystem work. This, it says, will unlock “new ways for brands to manage and activate their data safely and securely,” while “also giving people the privacy protections they expect.”

    The specifics are complex—these are the algorithms that ingest all the data signals you give off when browsing the internet on any device, some based on who you are—device, IP and credential identifiers, but also the sites you visit and apps you use as a map to be followed and analyzed. The change has been prompted, Google explains, in part by “the broader range of surfaces on which ads are served.” This includes smart TVs and gaming consoles, as well as all your usual browser and app activity.

    While Chrome has taken plenty of flack for tracking, this takes it to a new, very different level. “In the past decade,” Google says, “the way people engage with the internet changed dramatically. So we’re constantly evaluating our policies to ensure they reflect the latest evolutions in technology and meet our partners’ needs and users’ expectations.” And so from February 16, Google will be “less prescriptive with partners in how they target and measure ads” across “the broader range of surfaces on which ads are served (such as Connected TVs and gaming consoles).”

    “Fingerprinting involves the collection of pieces of information about a device’s software or hardware, which, when combined, can uniquely identify a particular device and user,”

    “The ICO’s view is that fingerprinting is not a fair means of tracking users online because it is likely to reduce people’s choice and control over how their information is collected. The change to Google’s policy means that fingerprinting could now replace the functions of third-party cookies.”

    The ICO says that “when you choose an option on a consent banner or ‘clear all site data’ in your browser, you are generally controlling the use of cookies and other traditional forms of local storage. Fingerprinting, however, relies on signals that you cannot easily wipe

    Both the regulator and Google have confirmed they’ll continue to engage on this change, which the ICO says is a “u-turn in its position and the departure it represents from our expectation of a privacy-friendly internet.” The regulator has also issued a stark warning for businesses that might be readying themselves for the gloves to come off in February when the changes kick in. “Businesses do not have free rein to use fingerprinting as they please. Like all advertising technology, it must be lawfully and transparently deployed—and if it is not, the ICO will act.”

    Put simply—cross-platform, cross-device ad tracking. A move which does take the focus away from Chrome as being the epicenter of Google’s tracking empire—the timing of which is interesting.

    It’s hard to imagine a more complex backdrop, with the ongoing DOJ action that is expected to see changes mandated, including the potential for Chrome to be divested. Then there is the uncertainty as to what will replace tracking cookies. “Businesses should not consider fingerprinting a simple solution to the loss of third-party cookies and other cross-site tracking signals,” the ICO says

    Reply
  5. Tomi Engdahl says:

    I’m Lovin’ It: Exploiting McDonald’s APIs to hijack deliveries and order food for a penny
    https://eaton-works.com/2024/12/19/mcdelivery-india-hack/?fbclid=IwY2xjawHSxy5leHRuA2FlbQIxMQABHSi_jdkVeIh2LP3K33o5yLznommXvK0r6hm-oa85v5ajTlwUOGaQBxJ6HQ_aem_KOmi9x7DlCR2dIVSS3oGPQ

    API flaws in the McDonald’s McDelivery system in India, one of the world’s most popular food delivery apps, enabled a variety of fun exploits:

    The ability to order any number of menu items for ₹1 ($0.01 USD).
    The ability to steal/hijack/redirect other people’s delivery orders through a specific sequence of carefully timed API calls.
    The ability to retrieve the details of any order.
    The ability to track any order in the “On the way” status. You could real-time track the location of the driver for any order.
    The ability to download invoices for any order.
    The ability to submit feedback for orders that are not your own.
    The ability to view admin KPI reports.
    Sensitive driver/rider information that could be accessed:

    Reply
  6. Tomi Engdahl says:

    Salt Typhoon hack exposed millions, but carriers AT&T and Verizon only notified “high-value” customers
    The FBI describes the hacking campaign as “broad and significant”
    https://www.techspot.com/news/105975-att-verizon-face-backlash-failing-notify-customers-chinese.html?fbclid=IwY2xjawHTvxVleHRuA2FlbQIxMQABHbAhSYKoXSc3XJyaLe3hzKdar_-tSJi7wQjTEHVebgEY-RSCmWRBAhudNQ_aem_TWycNDk7Vb5V9-WhR0cLJw

    The big picture: Chinese cybercrime syndicate Salt Typhoon hacked into the networks of multiple US carriers and network service providers, leading to a major data breach affecting millions of people. A report now claims that the affected companies failed to notify their customers about the hack and don’t intend to do so in the future.

    According to NBC News, AT&T and Verizon, the two companies most affected by the data breach, have not only failed to disclose information about the hack to their customers, but there’s “no indication” that they have any plans to notify them in the future. Following the publication of the report, both carriers are facing backlash from privacy groups for failing to inform customers about the incident and advising them about risk mitigation.

    Alan Butler, the executive director and president of the nonprofit Electronic Privacy Information Center, told NBC that the carriers’ “deficient practices” resulted in the hack, and that the companies ought to be notifying all customers about the breach, irrespective of whether only their metadata was accessed by the hackers or the actual content of their calls were also disclosed.

    According to US officials, Chinese state-sponsored hackers Salt Typhoon accessed sensitive information of more than a million people, mostly in the Washington, D.C., area. This includes metadata about phone calls and texts: who the victims spoke to, when those calls happened, and even their location.

    Reply
  7. Tomi Engdahl says:

    Venäjä yrittää sulkea internetin 648 miljoonalla dollarilla
    Joona Komonen20.12.202422:11VerkotVpnInternetVenäjän talous
    Venäjä on käyttänyt yhteensä 648 miljoonaa dollaria saavuttaakseen tavoitteen eristää kansalaiset muun maailman käyttämästä internetistä.
    https://www.tivi.fi/uutiset/venaja-yrittaa-sulkea-internetin-648-miljoonalla-dollarilla/a6ce79c0-9c9c-4d6a-b8e7-848841b2fbd1

    Venäjän viestintäviranomainen Roskomnadzor eristi Dagestanin-, Tšetšenian- ja Ingušian tasavallan muun maailman käyttämästä internetistä, PC Mag kertoo. Alueet sijaitsevat lähellä Georgian ja Azerbaidžanin rajaa. Kyseisissä tasavalloissa asuvat henkilöt eivät päässeet käsiksi Googleen, Youtubeen, Telegramiin, Whatsappiin tai muihin ulkomaalaisiin palveluihin edes vpn-yhteyden avulla.

    Reply
  8. Tomi Engdahl says:

    Cybersecurity package: Council adopts new laws to strengthen cybersecurity capacities in the EU
    To strengthen EU’s solidarity and capacities to detect, prepare for and respond to cybersecurity threats and incidents, today the Council adopted two new laws part of the cyber security legislative ‘package’, namely the so-called ‘cyber solidarity act’, and a targeted amendment to the cybersecurity act (CSA).
    https://www.consilium.europa.eu/en/press/press-releases/2024/12/02/cybersecurity-package-council-adopts-new-laws-to-strengthen-cybersecurity-capacities-in-the-eu/

    Reply
  9. Tomi Engdahl says:

    BadBox rapidly grows, 190,000 Android devices infected
    https://securityaffairs.com/172191/malware/190000-android-devices-infected-by-badbox.html?fbclid=IwY2xjawHUNWZleHRuA2FlbQIxMQABHUvkaEMT93vD7fQrIOL0cwv6UDiX1qC35shH4SvMaJYpQwdTLZ71d3JrfA_aem_SU2n2rAJXWKgsQpGCfJVVQ

    Experts uncovered a botnet of 190,000 Android devices infected by BadBox bot, primarily Yandex smart TVs and Hisense smartphones.
    Bitsight researchers uncovered new BADBOX infrastructure, company’s telemetry shows that over 192,000 devices were infected with the BADBOX bot.

    The botnet includes 160,000 previously unseen devices, notably Yandex 4K QLED Smart TVs and T963 Hisense Smartphones. Most of the infected devices are in Russia, China, India, Belarus, Brazil and Ukraine

    Bitsight sinkholed a BADBOX domain, logging over 160,000 unique IPs in 24 hours, with the number tha continues to increase.

    BADBOX-infected devices send telemetry to a C2 server upon boot, awaiting instructions.

    “The coslogdydy[.]in url received several communications matching that of BADBOX” reads the Bitsight’s report. “This quickly indicated two things: First, the models ranging from YNDX-00091 to YNDX-000102 are 4K Smart TVs from a well-known brand, not cheap Android TV boxes. It’s the first time a major brand Smart TV is seen directly communicating at such volume with a BADBOX command and control (C2) domain, broadening the scope of affected devices beyond Android TV boxes, tablets, and smartphones.” continues the report “Second, let’s talk volume. Telemetry collected indicates that more than 160,000 unique IPs communicate daily, a number that has been steadily growing.”

    Recently, The Federal Office for Information Security (BSI) announced it had blocked communication between the 30,000 devices infected with the BadBox malware and the C2. The devices were all located in Germany, they were all using outdated Android versions.

    Technically authorities sinkholed the botnet, an operation that involves redirecting the traffic from infected devices, which would normally communicate with the attacker’s C2 server, to a controlled server or “sinkhole” managed by security researchers or law enforcement. Sinkholing isolates the malware and prevents it from executing commands or stealing data.

    Reply
  10. Tomi Engdahl says:

    Luin seuraavan artikkelin ja ajattelin sen kiinnostavan sinua:
    Yhdysvallat harkitsee näiden reitittimien kieltämistä – nyt puhuvat Suomen kauppaketjut
    https://www.is.fi/digitoday/art-2000010918874.html

    Reply
  11. Tomi Engdahl says:

    Valion tietomurto tehtiin Vincitin kautta
    Vincitin toimitusjohtaja vahvistaa asian STT:lle.
    https://www.is.fi/digitoday/art-2000010919900.html

    Valion viime viikon torstaina tapahtunut tietomurto tehtiin ohjelmistoyhtiö Vincitin kautta. Vincitin toimitusjohtaja Julius Manni vahvistaa asian STT:lle.

    Valio kertoi aiemmin tänään, että hyökkäys tehtiin murtamalla it-palvelukumppanin käyttäjätunnus.

    Vincitin mukaan se oli kyberhyökkäyksen kohteena niin ikään viime viikon torstaina. Hyökkäys koski kymmentä asiakasyritystä. Manni kertoo STT:lle, että tämänhetkisten tietojen mukaan vain Valioon kohdistui tietoturvahyökkäys.

    Reply
  12. Tomi Engdahl says:

    Britannian uusi laki pakottaa nettifoorumit sulkemaan ovensa
    https://dawn.fi/uutiset/2024/12/18/sadat-keskustelualueet-sulkevat-ovensa-britanniassa?fbclid=IwY2xjawHVFNdleHRuA2FlbQIxMQABHap1DpSsmsm1xYbcd9BT0tVDCw8DocGhp3N_8vTMJHOZZLjDeMdX3YrJtA_aem_CGzaWBY08NwddnAH8WGG6Q

    Britanniassa tulee voimaan uusi lainsäädäntö maaliskuuss 2025, joka näyttää tuhoavan maan nettikulttuuria isolla kädellä.

    Online Safety Act eli verkkoturvallisuuslaki on luotu – kuten aina kaikki tämän tyyppiset lait – lasten suojelun varjolla.

    Laki asettaa verkkosivustoille ja -yhteisöille ison kasan sinänsä kannustettavia velvotteita, mutta lakia suunniteltaessa on kenties unohtunut kohtuullisuuden käsite. Online Safety Act vaatii kaikkia verkossa toimivia yhteisöpalveluita asettamaan yhteisölle turvallisuudesta vastaavan nimetyn henkilön, joka vastaa siitä, että palvelu noudattaa uutta lakia.

    Laki vaatii palveluja asettamaan tietyn määrän palkattuja moderaattoreita, joilla on “tarpeeksi resursseja” käytössään palvelun moderoimiseksi. Moderoinnin osalta vaaditaan nopeaa sisällön poistoa mm. itsetuhoisuuteen viittaavien artikkelien osalta. Jos palvelu käyttää tekoälyä tai muuta koneellistettua ratkaisua moderoinnin tukena, täytyy työkaluja parantaa jatkuvalla kehityksellä.

    Reply
  13. Tomi Engdahl says:

    Sivuston ylläpito Britannian ulkopuolella ei muuta tilannetta mitenkään, sillä laki on kirjoitettu niin, että se koskee kaikkia Britanniaan “suunnattuja” sivustoja.

    Jopa netitjätti Reddit on kertonut harkitsevansa Britannian kokonaan jättämistä uuden lain vuoksi

    https://dawn.fi/uutiset/2024/12/18/sadat-keskustelualueet-sulkevat-ovensa-britanniassa?fbclid=IwY2xjawHVFNdleHRuA2FlbQIxMQABHap1DpSsmsm1xYbcd9BT0tVDCw8DocGhp3N_8vTMJHOZZLjDeMdX3YrJtA_aem_CGzaWBY08NwddnAH8WGG6Q

    Reply
  14. Tomi Engdahl says:

    Suomen verkoissa tapahtui loka­kuussa jotain hyvin erikoista
    Elisa kertoo myös kehittelevänsä keinoja ulkomailta tulevien huijauspuheluiden torjumiseen.
    Luin seuraavan artikkelin ja ajattelin sen kiinnostavan sinua:
    Suomen verkoissa tapahtui lokakuussa jotain hyvin erikoista
    https://www.is.fi/digitoday/tietoturva/art-2000010911965.html

    Lue tiivistelmä
    Elisa havaitsi lokakuussa poikkeuksellisia verkkohyökkäyksiä Suomessa.

    Rikolliset kaappasivat suojaamattomia älylaitteita palvelunestohyökkäyksiin.

    Elisa esti kymmenkertaisen määrän haitallisia linkkejä lokakuussa.

    Operaattori kehittää ratkaisua ulkomailta tulevien huijaussoittojen estämiseksi.

    Reply
  15. Tomi Engdahl says:

    Kiina lupaili ensin yhteistyötä kaapelitutkinnassa – Ei antanut ruotsalaissyyttäjien tutkia kiinalaisalusta
    Ruotsin ulkoministerin mukaan ruotsalaiset syyttäjät eivät ole saaneet suorittaa tutkintaa Yi Peng 3 -aluksella ruotsalaisten pyynnöstä huolimatta.
    https://www.iltalehti.fi/ulkomaat/a/9c525acc-78cd-4330-999b-80d0a5a0dcfc

    Uutistoimisto AFP uutisoi, että Kiina on kieltäytynyt Ruotsin pyynnöstä tehdä oma tutkinta Yi Peng 3 -aluksella.

    Kiina lupaili aiemmin yhteistyötä kaapelirikkojen tutkinnassa, ja esimerkiksi päästi Tanskan, Suomen, Ruotsin ja Saksan viranomaisia alukselle muutama päivä sitten. Ruotsin poliisi on käynyt aluksella jo aiemmin kiinalaisviranomaisten pyynnöstä.

    – Ruotsin poliisi on ollut aluksella seuraamassa kiinalaisten tekemää tutkintaa. Samaan aikaan panen kuitenkin merkille, että Kiina ei ole suostunut pyyntöömme päästää [ruotsalaisia] syyttäjiä alukselle suorittamaan tutkintaa, Stenegard sanoi AFP:n mukaan maanantaina.

    Reply

Leave a Reply to Tomi Engdahl Cancel reply

Your email address will not be published. Required fields are marked *

*

*