This posting is here to collect cyber security news in February 2025.
I post links to security vulnerability news to comments of this article.
You are also free to post related links to comments.
This posting is here to collect cyber security news in February 2025.
I post links to security vulnerability news to comments of this article.
You are also free to post related links to comments.
23 Comments
Tomi Engdahl says:
Tämä viaton tapa kaupassa herättää epäilykset, että olet varas
Prismaketjujohtaja jakaa neuvon, miten erehdyksiltä voi välttyä.
Tämä viaton tapa kaupassa herättää epäilykset, että olet varas
https://www.is.fi/kotimaa/art-2000010990345.html
Kaupassa voi leimautua myymälävarkaaksi täysin viattomasta syystä. Lompakossa tai puhelimen kuoressa olevat kortit voivat laukaista turvaporttien hälytysjärjestelmän soimaan.
Hälytyksiä voivat aiheuttaa kaikki etäluettavat kortit, kuten kirjasto-, bussi-, uimahalli- ja kuntosalikortit. Kun tällaisia kortteja on kaksi päällekkäin, ne osuvat samalle radiotaajuudelle hälytysjärjestelmän kanssa.
– Silloin hälytysjärjestelmä tulkitsee, että porteista kulkee tuote, jossa on hälytin kiinni, sanoo Pirkanmaan osuuskaupan Prismaketjujohtaja Asta Kantola.
Yksittäinen kortti ei voi hälytystä laukausta, eikä kaksi korttiakaan laukaise sitä joka kerta. Kantola arvioi, ettei tällaisia vääriä hälytyksiä tule edes joka päivä.
Kantola neuvoo, miten kahden kortin ongelman voi kiertää.
– Kortit voi pitää eri taskuissa tai säilyttää niitä erikseen tätä varten valmistetussa korttikotelossa. Korttien välissä pitää kuitenkin olla jotain riittävän paksua, esimerkiksi pelkkä kuitti ei riitä, Kantola kertoo.
Tomi Engdahl says:
Kauppojen turvaportit hälyttävät muillekin kuin myymälävarkaille – selvitimme, miksi turhia hälytyksiä tapahtuu
Yleensä väärälle hälytykselle löytyy selitys ja asiantuntijat vinkkaavatkin, että syytä kannattaisi aina jäädä selvittelemään. Muuten sama ongelma voi seurata asiakasta liikkeestä toiseen
https://seura.fi/asiat/ajankohtaista/kauppojen-turvaportit-halyttavat-muillekin-kuin-myymalavarkaille-selvitimme-miksi-turhia-halytyksia-tapahtuu/
Väärä hälytys on tuttu tilanne myös kauppojen työntekijöille. Esimerkiksi S-ketjun liikkeissä suurin osa turvaporttien hälytyksistä on aiheettomia, kertoo SOK:n riskienhallintapäällikkö Mikko Koskinen.
”Tällaisia tapahtumia ilmenee päivittäin. Toisaalta kun asiakasvirta on meillä todella suurta, niin sitten taas suhteutettuna siihen, aiheettomat hälytykset ovat harvinaisia.”
Radiotaajuudet näpistyksiä kitkemässä
Suomalaisissa kaupoissa ovensuussa seisoo pääsääntöisesti kahdenlaisia laitteita eli tuotesuojaportteja. Yleensä niiden toimintamekaniikka pohjaa joko magneettikenttiin tai radiotaajuuksiin. Yleisimpiä ovat radiotaajuuksilla toimivat laitteet.
”Meilläkin on ollut valikoimassa elektromagneettisia systeemejä, mutta niiden valmistus on loppunut jo vuosia sitten. Toki laitteita on vielä käytössä, mutta vähenevissä määrin”, kertoo turvatuotteita myyvän Checkpoint Systems Finlandin avainasiakaspäällikkö Karri Wiheriäkoski.
Radiotaajuuksia hyödyntävän portin toiminta perustuu sähkömagneettisten aaltojen lähettämiseen. Tuotteisiin kiinnitetyt hälyttimet taas ovat turvaportin kanssa samalle taajuudelle viritettyjä antenneja.
Jos mahdollinen voro ujuttaa tuotteen, jossa on aktivoitu hälytin, turvaportin läpi, portti alkaa piipata.
Tarvetta tuotesuojaporteille myös todella on. Suomessa sattuu vuosittain noin 50 000 myymälävarkautta tai näpistystä. Niistä on arvioitu syntyvän vuositasolla kaupoille jopa 480 miljoonan euron tappiot.
Unohtunut, vanha hälytin voi aktivoitua uudelleen
Vaikka turvaportit auttavat saamaan kiinni pitkäkyntisiä, välillä portit ujeltavat myös rehellisille asiakkaille. Mikä saa portit hälyttämään turhaan?
”Pääsääntöisesti on niin, että jostain löytyy hälytin, joka on jäänyt kiinni tuotteeseen. Syitä siihen, miksi näin käy, voi olla esimerkiksi unohdus tai kaupan laitteiden huono kunto”, kertoo Karri Wiheriäkoski.
Ilmeisiä unohtuneita hälyttimiä ovat tekstiilipuolen kovat hälyttimet. Joissakin kaupoissa käytetään myös vaikeammin havaittavia tarrahälyttimiä.
”Tuote voi olla myös lähdesuojattu, jolloin se on hälytetty jo valmistuspäässä. Kaupassa ei aina välttämättä tiedetä, että kyseessä on jo hälytetty tuote. Silloin ei ehkä osata myöskään kiinnittää huomiota siihen, että hälytin tuhoutuisi rahastuksen yhteydessä”, Wiheriäkoski kuvailee.
Tällöin hälytin voi olla esimerkiksi vaatteen saumassa samassa nipussa pesuohjeiden kanssa.
”Sitten on myös tiettyjä esineitä, jotka voivat muodostaa samanlaisia, tiettyjä sähkökenttiä, jotka reagoivat eri hälyttimiin”, Koskinen sanoo.
Silti myös muutamat arkipäiväiset esineet saattavat saada uudemmat portit ujeltamaan.
Tällaisia esineitä ovat esimerkiksi sähköjohdot, kaapelikelat ja tietyt metalliset kehikot. Esimerkiksi alumiiniset tikkaat tai iso jatkojohto voi Wiheriäkosken mukaan aiheuttaa hälytyksen.
Jos eri kauppojen turvaportit ovat samaa järjestelmää, samat hälyttimet toimivat joka paikassa.
”Myymämme radiotaajuusjärjestelmän taajus on 8,2 megahertsiä. Se on viranomaisten määräys siitä, millä taajuudella tuotesuojaporttien pitää toimia. On se sitten meidän tai jonkun muun valmistajan, hälyttimet toimivat joka paikassa, jos ne ovat samaa järjestelmää”, Wiheriäkoski kertoo.
Tomi Engdahl says:
Texas Governor Orders Ban on DeepSeek, RedNote for Government Devices
“Texas will not allow the Chinese Communist Party to infiltrate our state’s critical infrastructure through data-harvesting AI and social media apps,” Abbott said.
https://www.securityweek.com/texas-governor-orders-ban-on-deepseek-rednote-for-government-devices/
Tomi Engdahl says:
In Other News: Browser Syncjacking, Fake AWS Hack, Google Blocked 2M Bad Apps
Noteworthy stories that might have slipped under the radar: stealing browser data via Syncjacking, hackers falsely claim AWS breach, Google prevented 2 million bad apps from reaching Google Play.
https://www.securityweek.com/in-other-news-browser-syncjacking-fake-aws-hack-google-blocked-2m-bad-apps/
Tomi Engdahl says:
Italy Blocks Access to the Chinese AI Application DeepSeek to Protect Users’ Data
Italy’s data protection authority expressed dissatisfaction with DeepSeek’s response to its query about what personal data is collected, where it is stored and how users are notified.
https://www.securityweek.com/italy-blocks-access-to-the-chinese-ai-application-deepseek-to-protect-users-data/
Italy’s data protection authority on Thursday blocked access to the Chinese AI application DeepSeek to protect users’ data and announced an investigation into the companies behind the chatbot.
The authority, called Garante, expressed dissatisfaction with DeepSeek’s response to its initial query about what personal data is collected, where it is stored and how users are notified.
“Contrary to the authority’s findings, the companies declared that they do not operate in Italy, and that European legislation does not apply to them,’’ the statement said, noting that the app had been downloaded by millions of people around the globe in just a few days.
DeepSeek’s new chatbot has raised the stakes in the AI technology race, rattling markets and catching up with American generative AI leaders at a fraction of the cost.
Tomi Engdahl says:
US, Dutch Authorities Disrupt Pakistani Hacking Shop Network
US and Dutch authorities seized 39 domains to disrupt a network of hacking and fraud marketplaces operated by Saim Raza.
https://www.securityweek.com/us-dutch-authorities-disrupt-pakistani-hacking-shop-network/
Tomi Engdahl says:
Andy Bounds / Financial Times:
The EU proposes customs reforms that make e-commerce platforms such as Temu, Shein, and Amazon Marketplace liable for dangerous or illegal products they sell
https://www.ft.com/content/0b2b5c80-40f8-4ec9-bc91-2b4abbb88893
Tomi Engdahl says:
Bill Toulas / BleepingComputer:
Google says APT groups from 20+ countries are using Gemini primarily for productivity gains rather than to develop or conduct novel AI-enabled cyberattacks
Google says hackers abuse Gemini AI to empower their attacks
https://www.bleepingcomputer.com/news/security/google-says-hackers-abuse-gemini-ai-to-empower-their-attacks/
Tomi Engdahl says:
Mayumi Negishi / Bloomberg:
Japan plans to expand its export controls to advanced chips, lithography equipment, and cryocoolers for quantum computers, set to take effect at the end of May
https://www.bloomberg.com/news/articles/2025-01-31/japan-plans-to-curb-exports-of-chips-quantum-computing-tech
Tomi Engdahl says:
https://uk.pcmag.com/security/156508/chinese-made-patient-monitor-contains-a-secret-backdoor
Tomi Engdahl says:
https://www.bleepingcomputer.com/news/security/data-breach-at-us-healthcare-provider-chc-impacts-1-million-patients/
Tomi Engdahl says:
Gmail Security Warning For 2.5 Billion Users—AI Hack Confirmed
https://www.forbes.com/sites/daveywinder/2025/02/01/gmail-security-warning-for-25-billion-users-ai-hack-confirmed/
Hackers hiding in plain sight, avatars being used in novel attacks, and even perpetual 2FA-bypass threats against Google users have been reported. What a time to be alive if you are a criminal hacker, although calling this latest scary hacker alive is a stretch: be warned, this malicious AI wants your Gmail credentials.
“Cybercriminals are constantly developing new tactics, techniques, and procedures to exploit vulnerabilities and bypass security controls, and companies must be able to quickly adapt and respond to these threats,” Spencer Starkey, a vice-president at SonicWall, said, “This requires a proactive and flexible approach to cybersecurity, which includes regular security assessments, threat intelligence, vulnerability management, and incident response planning.”
Tomi Engdahl says:
https://www.forbes.com/sites/daveywinder/2025/01/31/hackers-are-using-google-to-steal-microsoft-passwords/
Tomi Engdahl says:
XE Group Cybercrime Gang Moves from Credit Card Skimming to Zero-Day Exploits
Vietnamese cybercrime gang shifts from credit card-skimming to exploiting at least two zero-day vulnerabilities enterprise software product.
https://www.securityweek.com/xe-group-cybercrime-gang-moves-from-credit-card-skimming-to-zero-day-exploits/
Tomi Engdahl says:
Trump Broke the Federal Email System and Government Employees Got Blasted With Astonishingly Vulgar Messages
Trump Broke the Federal Email System and Government Employees Got Blasted With Astonishingly Vulgar Messages https://search.app/ZmH4dMWtWwQeCv777
Trump Broke the Federal Email System and Government Employees Got Blasted With Astonishingly Vulgar Messages https://search.app/zQfbERXueEjZ5wtD6
Tomi Engdahl says:
Developers Targeted With Malware Disguised as DeepSeek Package
Python developers looking to integrate DeepSeek into their projects were targeted with malicious packages delivered through PyPI.
https://www.securityweek.com/developers-targeted-with-malware-disguised-as-deepseek-package/
Threat researchers have come across two malicious Python packages offered as resources for integrating the Chinese AI model DeepSeek into software projects.
The malicious packages, named ‘deepseeek’ and ‘deepseekai’, were uploaded to the Python Package Index (PyPI) package repository by a user named ‘bvk’ on January 29.
The fake DeepSeek packages were detected in minutes by cybersecurity firm Positive Technologies and PyPI administrators removed them within an hour of their publishing.
However, they were still downloaded more than 200 times before they were removed, including over 100 times from the United States.
An analysis showed that the fake DeepSeek packages hid malicious functions designed to collect user and system data, as well as environment variables.
“Environment variables often contain sensitive data required for applications to run, for example, API keys for the S3 storage service, database credentials, and permissions to access other infrastructure resources,” Positive Technologies noted.
Tomi Engdahl says:
DeepSeek Compared to ChatGPT, Gemini in AI Jailbreak Test
DeepSeek’s susceptibility to jailbreaks has been compared by Cisco to other popular AI models, including from Meta, OpenAI and Google.
https://www.securityweek.com/deepseek-compared-to-chatgpt-gemini-in-ai-jailbreak-test/
Researchers at Cisco and Robust Intelligence, the AI security firm acquired by the tech giant last year, have conducted testing on DeepSeek and other popular AI models to determine their level of susceptibility to jailbreaking and draw a comparison between them.
The analysis, conducted in collaboration with the University of Pennsylvania, targeted DeepSeek R1, Meta’s Llama 3.1 405B, OpenAI’s GPT-4o and o1 (ChatGPT), Google’s Gemini 1.5 Pro, and Anthropic’s Claude 3.5 Sonnet.
The models were tested using the HarmBench benchmark, which covers hundreds of behaviors across seven categories, including cybercrime, misinformation, chemical weapons, copyright violations, harassment, illegal activities, and general harm. Cisco ran an automatic jailbreaking algorithm on 50 prompts from HarmBench.
The tests showed that DeepSeek was the only model with a 100% attack success rate — all of the jailbreak attempts were successful against the Chinese company’s model. In contrast, OpenAI’s o1 model saw a success rate of only 26%.
https://www.harmbench.org/explore
Tomi Engdahl says:
IoT Security
Contec Patient Monitors Not Malicious, but Still Pose Big Risk to Healthcare
The Contec CMS8000 patient monitors do not contain a malicious backdoor but are plagued by an insecure and vulnerable design.
https://www.securityweek.com/contec-patient-monitors-not-malicious-but-still-pose-big-risk-to-healthcare/
Tomi Engdahl says:
Jos haluat tappaa jonkun, tämä on oikea osoite
Brittiläinen hakkeri löysi internetistä sivuston, josta saattoi tilata palkkamurhan. Kohteita oli kymmeniä. Yksi heistä oli tunnettu suomalainen
https://suomenkuvalehti.fi/paajutut/hakkeri-loysi-sivuston-josta-saattoi-tilata-palkkamurhan-yksi-kohteista-oli-tunnettu-suomalainen/?utm_medium=banner&utm_source=paid_social&utm_campaign=SK_artikkelinosto&utm_content=ad&fbclid=IwZXh0bgNhZW0BMABhZGlkAasYOADTatYBHUbxNTiR9enjVxPC35QjFnXkj_FpYzWje9lFr36cZD6lwytttLrhTliG-g_aem_s_gUcW2wZotQu6Y1anKaOA#Echobox=1738220964
Kun Carl Miller sai listan sähköpostiinsa, hän tiesi, että yksi ihminen oli jo tapettu.
Miller istui kotonaan Länsi-Lontoossa ja puhui videopuhelua. Oli kesäkuu vuonna 2020. Koronasulut olivat kestäneet jo kuukausia.
Monteiro oli puhunut listasta aiemminkin, mutta nyt Miller vasta näki sen. Excelin, jossa oli 85 nimeä.
Yksi Hollannista, toinen Italiasta, kolmas Tšekistä. Venäläinen nainen, yhdysvaltalainen mies, taiwanilainen sairaanhoitaja. Jonkun oma äiti.
Osoite, työpaikka, valokuva. Tietoja liikkeistä. Toiveita tekotavasta. Nimimerkki, maksettu summa.
Ne olivat palkkamurhatilauksia.
Kertokaa teloitusaika etukäteen, en voi olla lähistöllä.
Tomi Engdahl says:
AMD Patches CPU Vulnerability Found by Google
AMD has released patches for a microprocessor vulnerability that could allow an attacker to load malicious microcode.
https://www.securityweek.com/amd-patches-cpu-vulnerability-found-by-google/
AMD on Monday announced patches for a microprocessor vulnerability that could lead to loss of Secure Encrypted Virtualization (SEV) protection, allowing attackers to load malicious microcode.
Tracked as CVE-2024-56161 (CVSS score of 7.2), the bug is described as an improper signature verification in the microcode patch loader on the AMD CPU read-only memory.
The security defect “may allow an attacker with local administrator privilege to load malicious CPU microcode resulting in loss of confidentiality and integrity of a confidential guest running under AMD SEV-SNP,” AMD explains in its advisory.
Given that microcode is typically loaded at boot, loading malicious microcode could allow attackers to tamper with the CPU functionality.
AMD rolled out mitigations to prevent the loading of malicious microcode, warning that SEV-SNP attestation support requires an SEV firmware update on some platforms.
AMD SEV Confidential Computing Vulnerability
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3019.html
AMD ID: AMD-SB-3019
Potential Impact: Loss of the SEV-based protection of a confidential guest.
Severity: High
Researchers from Google® have provided AMD with information on a potential vulnerability that, if successfully exploited, could lead to the loss of SEV-based protection of a confidential guest.
AMD has made available a mitigation for this issue which requires updating microcode on all impacted platforms to help prevent an attacker from loading malicious microcode. Additionally, an SEV firmware update is required for some platforms to support SEV-SNP attestation. Updating the system BIOS image and rebooting the platform will enable attestation of the mitigation. A confidential guest can verify the mitigation has been enabled on the target platform through the SEV-SNP attestation report. Please see the Mitigation section below.
Tomi Engdahl says:
Mark Keierleber / Wired:
An investigation into 300+ cyberattacks against US K-12 schools since 2020 shows how schools can withhold crucial details from affected students and parents
Meet the Hired Guns Who Make Sure School Cyberattacks Stay Hidden
An investigation into more than 300 cyberattacks against US K–12 schools over the past five years shows how schools can withhold crucial details from students and parents whose data was stolen.
https://www.wired.com/story/meet-the-hired-guns-who-make-sure-school-cyberattacks-stay-hidden/
Tomi Engdahl says:
Sarah Perez / TechCrunch:
Hot Tub, the first ever native iPhone porn app, arrives in the EU via alternative store AltStore PAL, which the DMA made possible; Apple is “deeply concerned”
Hot Tub, the first native iPhone porn app, arrives in EU
https://techcrunch.com/2025/02/03/hot-tub-the-first-native-iphone-porn-app-arrives-in-eu/
A native pornography app for iOS is coming to the EU via the approved alternative app store AltStore PAL, made possible by Europe’s Digital Markets Act (DMA). On Monday, the AltStore announced the launch of Hot Tub, an aggregator that offers iOS users a way to search and play videos from a variety of adult websites, including Pornhub, Xvideos, XNXX, and XHamster.
While it’s always been possible to browse the web, including porn websites, from the iPhone’s web browser, the DMA allows app developers to release iPhone and iPad apps through alternative marketplaces in the EU.
These alternative app store publishers can make decisions about the types of apps they’ll allow, including those that would otherwise run afoul of Apple’s App Store Guidelines.
https://altstore.io/
Tomi Engdahl says:
As the gateways to corporate networks, VPNs are an attractive target for attackers.
Learn from Specops Software about how hackers use compromised VPN passwords and how you can protect your organization.
#cybersecurity #sponsored #vpn #passwords
https://www.bleepingcomputer.com/news/security/how-hackers-target-your-active-directory-with-breached-vpn-passwords/