DiscoverUhkametsä
Uhkametsä
Claim Ownership

Uhkametsä

Author: Jouni Mikkola & Juuso Myllylä

Subscribed: 23Played: 471
Share

Description

Uhkametsä on ajankohtaisiin kyberuhkiin keskittyvä, teknisesti asioista kertova podcast. Puhujina toimivat Juuso Myllylä ja Jouni Mikkola. Intro ja Outro musiikit ovat Ephmerixin tuotantoa, https://ephmerix.com/. Huikeat grafiikat ovat Panu Palmin tekemät, https://panupalm.fi/.
46 Episodes
Reverse
Tässä jaksossa käydään vähän rästejä läpi ja käsitellään 12 huonoa uutista! Tämä jakso onkin varmasti kaikille Uhkametsän huonojen uutisten faneille mieleinen! Käydään läpi Sandwormia (kahteen kertaan), uusia lastaajia, haavoittuvuuksia sekä Windowsin tuntemattomampia ominaisuuksia. Tervetuloa kuulolle!Jakson lähdemateriaali enemmän tai vähemmän järjestyksessä:Mandiantin Sandworm raportti: https://services.google.com/fh/files/misc/apt44-unearthing-sandworm.pdfPalo Alto SSL VPN haavoittuvuus: https://unit42.paloaltonetworks.com/cve-2024-3400/#post-133365-_vgezw6a4uezPalo Alto SSL VPN osa 2:  https://www.theregister.com/2024/04/17/researchers_exploit_code_for/ TA544 uutisia: https://www.proofpoint.com/us/threat-insight/post/threat-actor-profile-ta544-targets-geographies-italy-japan-range-malwareWikiLoader IOC: https://github.com/pr0xylife/WikiLoader/blob/main/WikiLoader_17.04.2024.txtTekoälyn kirjoittamaa PowerShelliä: https://www.bleepingcomputer.com/news/security/malicious-powershell-script-pushing-malware-looks-ai-written/Vadelmatipun uudet kujeet: https://thehackernews.com/2024/04/raspberry-robin-returns-new-malware.html?m=1Taikurikärry: https://www.darkreading.com/cloud-security/magecart-attackers-pioneer-persistent-ecommerce-backdoorTaikurikärry Darknet Diaries kuuntelusuositus: https://darknetdiaries.com/episode/52/https://sansec.io/research/magento-xml-backdoorLatrodectus lastaaja: https://www.bleepingcomputer.com/news/security/new-latrodectus-malware-replaces-icedid-in-network-breaches/#google_vignetteLatrodectus #2: https://www.hackread.com/latrodectus-downloader-malware-icedid-qbot/SVG tiedostot: https://cofense.com/blog/svg-files-abused-in-emerging-campaigns/Kapeka haittaohjelma: https://therecord.media/sandworm-backdoor-malware-eastern-europe-kapeka Windowsin kuidut ja säikeet: https://www.darkreading.com/application-security/sneaky-shellcode-windows-fibers-edr-proof-code-executionNordVPN typosquatting ja malvertising: https://www.scmagazine.com/news/bing-ad-posing-as-nordvpn-aims-to-spread-sectoprat-malware Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
Tällä kertaa Uhkametsällä puhutaan Kiinan valtion suorittamista kyberoperaatioista muita maita kohtaan. Jaksossa puhutaan siis APT31:n touhuista joka on liipannut läheisesti myös Suomea. Jakson perustana toimii Yhdysvaltain syyte seitsemää henkilöä vastaan jotka ovat syytteen mukaan olleet osallisina Kiinan suorittamissa operaatioissa.Eli kyseessä on Juuson terminologian mukaan jälleenkin Teemajakso! Lähteet:https://www.justice.gov/opa/media/1345141/dl?inlinehttps://home.treasury.gov/news/press-releases/jy2205https://www.justice.gov/opa/pr/seven-hackers-associated-chinese-government-charged-computer-intrusions-targeting-perceivedhttps://yle.fi/a/74-20081005https://www.is.fi/digitoday/tietoturva/art-2000010319962.htmlhttps://www.is.fi/digitoday/tietoturva/art-2000007867387.html Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
44: Pienet varkaat

44: Pienet varkaat

2024-03-2401:01:01

Tässä jaksossa käydään vähän kevyemmin viime aikaisia uhkia läpi! Tällä kertaa juontajakaksikkoa puhututtaa TinyTurla sekä Strela infostealer. Käydään näistä läpi tuttuun tapaan hunttaus ideoita sekä päivitellään huonot uutiset. Eräässä suositussa pelissä ollut kenties jotain outoa kesken turnauksen?Tervetuloa kuulolle!Jakson lähdeluettelo:https://www.bleepingcomputer.com/news/security/new-strelastealer-malware-steals-your-outlook-thunderbird-accounts/#google_vignettehttps://threathunt.blog/dll-image-loads-from-suspicious-locations-by-regsvr32-exe-rundll32-exe/https://www.bleepingcomputer.com/news/security/apex-legends-players-worried-about-rce-flaw-after-algs-hacks/https://blog.talosintelligence.com/tinyturla-full-kill-chain/ Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
43: Metsään meni

43: Metsään meni

2024-03-1002:07:59

Tämän päivän jaksossa puhutaan siitä kun menee metsään, eli ransomware operaattoreista, heidän yleisimmin käytetyistä taktiikoista, tekniikoista ja toimintatavoista. Lisäksi puhutaan siitä, että miten näitä erilaisia tekniikoita voidaan potentiaalisesti metsästää, havaita tai estää. Luvassa uhkiksen toistaiseksi pisin jakso ja paljon keskustelua ransomwaresta.Lähteet:https://www.wired.com/story/alphv-change-healthcare-ransomware-payment/ https://adsecurity.org/?p=3458 https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/welcome_main.htm https://any.run/malware-trends/exela Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
42: Laiva on lastattu

42: Laiva on lastattu

2024-02-2501:53:49

Laiva on lastattu tällä kertaa Pokemoneilla ja toimitusjohtajamyrkytyksillä. Tässä jaksossa kertaa Uhkis käsittelee kahta laturia / lastaajaa ja näiden uusia kujeita. Käydään läpi myös konkreettiset ideat miten voidaan huntata sekä havaita ympäristöstä ja annetaan myös suojautumisvinkkejä pohdittavaksi.Tervetuloa kuuntelemaan!Lähteet:Elasticin Pikabot artikkeli: https://www.elastic.co/security-labs/pikabot-i-choose-youZScalerin Pikabot artikkeli: https://www.zscaler.com/blogs/security-research/d-evolution-pikabotCryptlaemuksen twiitti Pikabot kampanjasta: https://twitter.com/Cryptolaemus1/status/1755655639370514595SocGholish artikkeli: https://www.reliaquest.com/blog/new-python-socgholish-infection-chain/FakeUpdates IOC: https://threatfox.abuse.ch/browse/malware/js.fakeupdates/Connectwise Screenconnect haavoittuvuus: https://www.darkreading.com/remote-workforce/connectwise-screenconnect-mass-exploitation-delivers-ransomwareConnectwise Screenconnect exploit / John Hammond: https://www.youtube.com/watch?v=AWGoGO5jnvY&t=5sLockbit uutisartikkeli: https://yle.fi/a/74-20075430 Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
Tämän kertaisessa jaksossa puhellaan ransuttajien rahulioperaatioista vuodelta 2023, sekä arvaillaan tekoälyn tulevaisuutta puolustavalla puolella. Lisäksi jutellaan Kiinalaisista uhkatoimijoista huonojen uutisten muodossa.Lähteet:https://www.chainalysis.com/blog/ransomware-2024/ https://www.paloaltonetworks.com/blog/2024/02/the-power-of-ai-in-cybersecurity/ https://www.bleepingcomputer.com/news/security/chinese-hackers-infect-dutch-military-network-with-malware/ https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-038a Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
Tässä jaksossa keskustellaan Juuson DFIR taipaleesta n. vuoden kohdalla sekä pohditaan public facing vai julkinaamaisten laitteiden turvallisuudesta. Tuttuun tapaa juttua riittää ja tästä tulikin yksi pisimpiä jaksoja Uhkiksen historiassa!Tehdään myös katsaus huonoissa uutisissa Applen tietoturvakontrolleihin ja käydään läpi Akiran viimeisimmät edesottamukset. Tervetuloa kuuntelemaan!Jakson lähdemateriaali:https://www.sentinelone.com/blog/the-many-faces-of-undetected-macos-infostealers-keysteal-atomic-cherrypie-continue-to-adapt/https://support.apple.com/guide/security/protecting-against-malware-sec469d47bd8/webhttps://securityaffairs.com/156951/security/ivanti-critical-epm-flaw.htmlhttps://www.theregister.com/2024/01/22/ivanti_and_juniper_networks_criics_unhappy/https://www.bleepingcomputer.com/news/security/fortra-warns-of-new-critical-goanywhere-mft-auth-bypass-patch-now/ Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
39: HopeaRotta

39: HopeaRotta

2024-01-1401:35:29

Jaksossa selviää onko HopeaRotta uusi RAP-artisti vaiko jotain muuta. Lisäksi Uhkametsä käy läpi viime vuoden jaksoja ja juontajat esittelevät itsensä ja uratarinansa. Päädyimme kertomaan taustatarinaa itsestämme sikäli jos meillä on uusia kuulijoita jotka eivät ole alkupään jaksoja kuunelleet, jossa mahdollisesti käytiin läpi esittelyjä.Jaksossa myös puidaan, että johtavatko Juuson nykyiset harrastukset rikolliseen uraan.Ainiin, muistakaa Uhkiksen uusi IG:https://www.instagram.com/uhkametsa/Lähteet:https://attack.mitre.org/groups/G0034/https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/https://www.reuters.com/technology/cybersecurity/ukraine-says-russian-intelligence-linked-hackers-claim-cyberattack-mobile-2023-12-13/https://en.wikipedia.org/wiki/Kyivstarhttps://twitter.com/TwiyKyivstar/status/1734885428891988191https://www.bleepingcomputer.com/news/security/toronto-zoo-ransomware-attack-had-no-impact-on-animal-wellbeing/https://www.hackread.com/youtube-channels-hacked-lumma-stealer-software/https://thehackernews.com/2024/01/uac-0050-group-using-new-phishing.htmlhttps://www.cyfirma.com/outofband/a-gamer-turned-malware-developer-diving-into-silverrat-and-its-syrian-roots/ Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
38: Uudenvuoden spesiaali

38: Uudenvuoden spesiaali

2023-12-3101:59:29

Juhlitaan Uhkametsällä uutta vuotta, keskustellaan loadereista ja Akira kiristyshaittaohjelmajengistä. Maistellaan myös koko jakso uuden vuoden herkkuja. Tervetuloa kuuntelemaan!https://blog.sekoia.io/darkgate-internals/https://www.trellix.com/about/newsroom/stories/research/the-continued-evolution-of-the-darkgate-malware-as-a-service/https://d01a.github.io/pikabot/https://www.malwarebytes.com/blog/threat-intelligence/2023/12/pikabot-distributed-via-malicious-adshttps://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kyberturvallisuuskeskuksen-viikkokatsaus-522023https://news.sophos.com/en-us/2023/12/21/akira-again-the-ransomware-that-keeps-on-taking/https://www.trendmicro.com/vinfo/us/security/news/ransomware-spotlight/ransomware-spotlight-akirahttps://news.sophos.com/en-us/2023/05/09/akira-ransomware-is-bringin-88-back/https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kyberturvallisuuskeskuksen-viikkokatsaus-522023https://www.virustotal.com/gui/file/b7458c63e9a6f60aa0cded69aa55a1d5a2150e271b7696b6aaecb47ffe08b159/detection <- Qakbot Tchk06 sample Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
37: Uhkametsällä

37: Uhkametsällä

2023-12-1701:36:20

Tällä kertaa mennään aihealueeseen joka on meidän sydäntä lähellä. Käsittelemme uhkametsästystä koko jakson verran ja ammennamme hieman sitä mitä itse olemme tehneet. Luvassa saattaa olla myös hieman ränttäämistä. Sori siitä.Lähteet:https://www.britannica.com/science/scientific-hypothesishttps://www.splunk.com/en_us/blog/security/peak-threat-hunting-framework.html Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
36: Lukkoseppä

36: Lukkoseppä

2023-12-0301:39:57

Uhkametsällä suomennetaan taas termejä oikein urakalla, käydään kuulumisia tuttuun tapaan läpi pari tuntia sekä puhutaan vähän kyberistä. Aiheina tällä kertaa viranomaisyhteistyö, kriittiseen infrastruktuuriin kohdistuvat hyökkäykset ja uravinkkejä! Tervetuloa kuulolle.Lähdeluettelo:https://www.europol.europa.eu/media-press/newsroom/news/international-collaboration-leads-to-dismantlement-of-ransomware-group-in-ukraine-amidst-ongoing-warhttps://cyberpolice.gov.ua/news/ponad--milyardy-gryven-zbytkiv-kiberpolicziya-ta-slidchi-naczpolu-vykryly-xakeriv-yaki-atakuvaly-providni-svitovi-kompaniyi-1780/https://twitter.com/BushidoToken/status/1729467756699857088https://www.microsoft.com/en-us/security/blog/2022/05/09/ransomware-as-a-service-understanding-the-cybercrime-gig-economy-and-how-to-protect-yourself/#DEV-0237https://media.kasperskycontenthub.com/wp-content/uploads/sites/100/2020/05/12075747/KSN-article_Ransomware-in-2018-2020-1.pdfhttps://news.microsoft.com/source/features/digital-transformation/hackers-hit-norsk-hydro-ransomware-company-responded-transparency/https://success.trendmicro.com/dcx/s/solution/1122802-megacortex-ransomware-information?language=en_US&sfdcIFrameOrigin=nullhttps://www.politico.eu/article/energy-power-europe-grid-is-under-a-cyberattack-deluge-industry-warns/https://www.mandiant.com/resources/blog/sandworm-disrupts-power-ukraine-operational-technologyhttps://www.bleepingcomputer.com/news/security/slovenias-largest-power-provider-hse-hit-by-ransomware-attack/https://securityaffairs.com/154785/cyber-crime/rhysida-ransomware-china-energy.html Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
Tämän päivän jaksossa jutellaan taannoisesta hyökkäyksestä Tanskan Energiasektoria vastaan. Lisäksi muutama huono uutinen ja toivottavasti viimeistä kertaa vähään aikaan Octo Spiderin kuulumisia.Lähteet:https://sektorcert.dk/wp-content/uploads/2023/11/SektorCERT-The-attack-against-Danish-critical-infrastructure-TLP-CLEAR.pdf https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/rhysida-ransomware-intrusion.pdf https://www.securityweek.com/ransomware-group-files-sec-complaint-over-victims-failure-to-disclose-data-breach/ Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
Tässä jaksossa Uhkametsällä tarkastellaan uudehkoa uhkatoimijaa Octo Tempest / Scattered Spider / UNC3944. Juontajat käyvät läpi uhkatoimijan kehittymistä sekä heidän käyttämiään taktiikoita, tekniikoita, sekä toimenpiteitä. Jakson lähdeluettelo:https://www.microsoft.com/en-us/security/blog/2023/10/25/octo-tempest-crosses-boundaries-to-facilitate-extortion-encryption-and-destruction/ https://www.crowdstrike.com/adversaries/scattered-spider/ https://www.is.fi/digitoday/tietoturva/art-2000009070262.html https://darknetdiaries.com/transcript/112/https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-iosxe-webui-rce-uk8BXcUD.html https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/ https://bazaar.abuse.ch/browse/tag/pikabot/ https://threatfox.abuse.ch/browse/malware/win.pikabot/ https://www.bleepingcomputer.com/news/security/new-cvss-40-vulnerability-severity-rating-standard-released/ Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
Tällä kertaa Uhkametsällä puhutaan teknisistä incident response tutkinnan vaiheista. Aihe on pintaraapaisu ja aika ei yhdessä jaksossa riitä käsittelemään kuin melko pintapuolisesti aihealuetta. Tämä on hieman teknisempi jatke jaksolle 26: Poikkeamanhallinta ja tutkinta.Lähteet:https://zeltser.com/security-incident-questionnaire-cheat-sheet/https://www.ietf.org/rfc/rfc3227.txthttps://github.com/ufrisk/MemProcFShttps://github.com/volatilityfoundation/volatility3https://github.com/volatilityfoundation/volatilityhttps://volatility3.readthedocs.io/en/stable/volatility3.plugins.htmlhttps://github.com/VirusTotal/yarahttps://github.com/DidierStevens/DidierStevensSuite/blob/master/1768.pyhttps://www.youtube.com/watch?v=8b6etqiIvb4 <- Christopher Lopez, Will they read my reports? Creating value driven reportshttps://www.youtube.com/watch?v=gqsE2coucjg <- Selena Larson, Threat Intel for Everyone: Writing Like a Jounarlist to produce clear, concise reportshttps://www.youtube.com/watch?v=vwKlNZ6mxak <- Lenny Zeltser, Hack the reader: Writing Effective Threat Reports with Lenny Zeltserhttps://www.sans.org/posters/windows-forensic-analysis/https://ericzimmerman.github.io/#!index.mdhttps://timesketch.org/https://github.com/log2timeline/plasohttps://github.com/WithSecureLabs/chainsawhttps://github.com/Yamato-Security/hayabusahttps://github.com/LDO-CERT/orochihttps://www.fox-it.com/nl-en/dissect/ Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
32: Paha palvelin

32: Paha palvelin

2023-10-0801:13:27

Tässä jaksossa keskustellaan business email compromise (BEC) ilmiöstä, ihmetellään nimeämiskäytäntöjä uhkatoimijoiden toimesta sekä valitaan ikäkriisiin sopivia hoitokeinoja. Tervetuloa kuuntelemaan!Lähdeluettelo:https://www.microsoft.com/en-us/security/blog/2023/06/08/detecting-and-mitigating-a-multi-stage-aitm-phishing-and-bec-campaign/ https://tietosuoja.fi/office-365https://learn.microsoft.com/en-us/microsoft-365/security/office-365-security/responding-to-a-compromised-email-account?view=o365-worldwide https://blog.talosintelligence.com/qakbot-affiliated-actors-distribute-ransom/ https://securityaffairs.com/151862/breaking-news/exfiltration-infrastructure.html https://serverfault.com/questions/1137030/ftp-error-530-user-cannot-log-in https://www.wiz.io/blog/cve-2023-4863-and-cve-2023-5217-exploited-in-the-wild https://www.bleepingcomputer.com/news/security/evilproxy-uses-indeedcom-open-redirect-for-microsoft-365-phishing/ Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
31: Kasinot kurimuksessa

31: Kasinot kurimuksessa

2023-09-2401:11:59

Jaksossa puhutaan tällä kertaa kahdesta kasinoryöstöstä, Caesar Entertainmentin ja MGM:n tapauksista.Lähdeluettelo:https://www.securityweek.com/caesars-confirms-ransomware-hack-stolen-loyalty-program-database/ https://cybernews.com/editorial/mgm-caesars-explained-scattered-spider/ https://www.quorumcyber.com/threat-actors/scattered-spider-threat-actor-profile/ https://www.securityweek.com/two-vegas-casinos-fell-victim-to-cyberattacks-shattering-the-image-of-impenetrable-casino-security/ https://www.mandiant.com/resources/blog/unc3944-sms-phishing-sim-swapping-ransomware https://www.theseus.fi/handle/10024/806660 https://krebsonsecurity.com/2022/01/who-wrote-the-alphv-blackcat-ransomware-strain/ https://www.bleepingcomputer.com/news/security/blackcat-alphv-ransomware-linked-to-blackmatter-darkside-gangs/ https://www.microsoft.com/en-us/security/blog/2022/06/13/the-many-lives-of-blackcat-ransomware/ https://www.reddit.com/r/cybersecurity/comments/16iubsc/alphv_blackcat_just_released_an_annoucement_about/?share_id=93xIENEcArpzHjZZhmQSs&utm_content=1&utm_medium=ios_app&utm_name=ioscss&utm_source=share&utm_term=1 https://github.com/mategol/PySilon-malware https://finance.yahoo.com/news/spycloud-report-infostealer-malware-precursor-100500075.html?guccounter=1 https://www.bleepingcomputer.com/news/security/bumblebee-malware-returns-in-new-attacks-abusing-webdav-folders/ Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
Tässä jaksossa käsitellään operaatio Duck Huntia, keskustellaan avoimen lähdekoodin infostealerista ja taas arvostellaan eri elintarvikkeita. Tervetuloa metsälle!Lähdeluettelo:https://www.fbi.gov/news/stories/fbi-partners-dismantle-qakbot-infrastructure-in-multinational-cyber-takedownhttps://krebsonsecurity.com/2023/08/u-s-hacks-qakbot-quietly-removes-botnet-infections/https://www.reliaquest.com/blog/the-3-malware-loaders-behind-80-of-incidents/https://success.trendmicro.com/dcx/s/solution/000283381?language=en_UShttps://www.darkreading.com/attacks-breaches/russia-fancy-bear-apt-ukrainian-energy-facilityhttps://www.hackread.com/agent-tesla-variant-excel-exploit-windows-pc/https://www.darkreading.com/threat-intelligence/cybercriminals-team-up-upgrade-sapphirestealer-malwarehttps://thehackernews.com/2023/08/darkgate-malware-activity-spikes-as.htmlhttps://cyble.com/blog/bumblebee-returns-with-new-infection-technique/https://twitter.com/RansomwareNewshttps://lots-project.com/https://lolbas-project.github.io/# Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
Ransukoira taas irti!Jaksossa käsitellään vuoden 2023 ransutuksia ja alkusyksyn ransu-uutisia. Lähteet:https://www.securityweek.com/rapid7-says-roi-for-ransomware-remains-high-zero-day-usage-expands/ https://socradar.io/threat-actor-profile-bianlian-the-shape-shifting-ransomware-group/ https://www.malwarebytes.com/blog/threat-intelligence/2023/08/ransomware-review-august-2023 https://www.securityweek.com/evidence-suggests-ransomware-group-knew-about-moveit-zero-day-since-2021/ https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-august-18th-2023-lockbit-on-thin-ice/ https://www.bleepingcomputer.com/news/security/monti-ransomware-targets-vmware-esxi-servers-with-new-linux-locker/ https://www.bleepingcomputer.com/news/security/linux-version-of-abyss-locker-ransomware-targets-vmware-esxi-servers/ https://www.bleepingcomputer.com/news/security/cuba-ransomware-uses-veeam-exploit-against-critical-us-organizations/ https://labs.withsecure.com/publications/fin7-target-veeam-servers https://www.coresecurity.com/core-labs/open-source-tools/impacket https://thehackernews.com/2023/08/new-blackcat-ransomware-variant-adopts.html https://www.theregister.com/2023/08/21/winrar_vuln_could_allow_code/ https://www.darkreading.com/edge-threat-monitor/citrix-adc-gateways-still-backdoored-even-after-being-patched https://techcommunity.microsoft.com/t5/excel-blog/announcing-python-in-excel-combining-the-power-of-python-and-the/ba-p/3893439 https://securityaffairs.com/149770/malware/akira-ransomware-cisco-vpn.html https://securelist.com/emotet-darkgate-lokibot-crimeware-report/110286/ https://github.com/mandiant/citrix-ioc-scanner-cve-2023-3519 Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
28: GRU & Minions

28: GRU & Minions

2023-08-1301:09:40

Tässä jaksossa käsitellään uhkatoimijoiden aktiivisesti käyttämää EvilProxya ja perehdytään GRU kyberoperaatioiden disruptiiviseen toimintaan. Uhkametsä täyttää myös 1 vuoden ja haluamme kiittää kaikkia kuuntelijoita jotka ovat olleet matkalla mukana!Lähdeluettelo:https://www.mandiant.com/resources/blog/gru-disruptive-playbookhttps://supo.fi/en/apt-operationshttps://learn.microsoft.com/en-us/windows/security/operating-system-security/network-security/windows-firewall/create-a-group-policy-objecthttps://www.standard.co.uk/tech/who-are-anonymous-sudan-hacker-group-behind-microsoft-outage-b1088879.htmlhttps://www.scmagazine.com/news/gootloader-seo-watering-hole-malware-targets-law-firmshttps://securityaffairs.com/149405/hacking/statc-stealer-info-stealer.htmlhttps://www.bleepingcomputer.com/news/security/new-evilproxy-service-lets-all-hackers-use-advanced-phishing-tactics/https://securityaffairs.com/135318/cyber-crime/evilproxy-phishing-as-a-service.html?amp=1https://securityaffairs.com/149348/hacking/cloud-account-takeover-scheme-evilproxy.html?amp=1https://www.proofpoint.com/us/blog/email-and-cloud-threats/cloud-account-takeover-campaign-leveraging-evilproxy-targets-top-levelhttps://securelist.com/focus-on-droxidat-systembc/110302/https://lolbas-project.github.io/ Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
27: Vieraita metsällä

27: Vieraita metsällä

2023-07-3001:48:36

Uhkametsän historian toinen haastattelujakso! Tällä kertaa haastateltavina ovat kyberalalla jo pitkään toimineet Antti Kurittu ja Niklas Särökaari. Antti ja Niklas ovat tuttuja mm. edellisestä Disobeysta jossa molemmat pitivät loistavat puheenvuorot. Uhkametsä haluaakin antaa erityiskiitoksen molemmille haastateltaville osallistumisesta! Instagram: https://www.instagram.com/uhkametsa/Linkedin: https://www.linkedin.com/company/uhkametsa/X: https://twitter.com/uhkametsa
loading
Comments 
Download from Google Play
Download from App Store