Cyber-ketju: verkkovakoilu,kännyköiden ja wlanien seuranta, hakkerointi, virukset, DoS etc

A group of infosec researchers have uncovered neat ways to track a phone's location via 4G or 5G. However, the mechanics of the surveillance, while fascinating, are difficult to pull off for all but the most determined foe.

The so-called Torpedo attacks are said to allow someone nefarious to trace a person's whereabouts by using side-channel features of the 4G and 5G cellular comms specifications. It is possible to use the base Torpedo principle to perform an IMSI-cracking attack, which brute-force decodes a device's encrypted IMSI, or perform a Piercer attack, which links a phone number to an IMSI.

According to a paper [PDF, 985kB] due to be presented today at NDSS (Network and Distributed System Security Symposium) in the US by Syed Rafiul Hussain, along with Ninghui Li and Elisa Bertino, all of Purdue University, and Mitziu Echeverria and Omar Chowdhury at the University of Iowa, the snooping relies on having some prior knowledge of one's target and of how to intercept and read LTE paging channel messages.

Crucially, the nature of the surveillance, as described by the team in their paper, means that – much like the minor controversy over password managers this month – it is not an attack vector many people should realistically live in fear of.

The paper appeared online in December, and its findings have been acknowledged by the GSMA, the world's mobile networks' trade body, which is working on fixing up the problems. No proof-of-concept exploit code or detailed instructions have been released as the vulnerabilities are said to be still live.
https://www.theregister.co.uk/2019/02/26/torpedo_piercer_attacks/

Harvinainen ja vaikea hyökkäystapa käytännössä.

First of all: the snooper must already have your phone number, and know roughly where you and your phone will physically be at a given time. These two things are far from impossible to obtain, but do rely on the miscreant having some knowledge of you and your travel habits.

The attacker must also set up one or more RF sniffers capable of reading a particular paging message over the airwaves. Again, this is not impossible to do, but does require planning and resources.

To carry out the attack, the spy waits until they know their target is in the rough area of the radio sniffer hardware, and calls (or texts, or WhatsApps, or whatever method of choice triggers a pushed service of some sort) the target’s phone. This triggers a paging message broadcast. The researchers summarised one attack method as follows:


  1. Make a call.
  2. Listen for paging messages over the air during the delivery window.
  3. Remove from the set all PFI values that do not have a paging message during the window.
  4. If only one PFI value remains in the set, then it concludes that this is [the target’s] PFI
From there you can attempt to use the team's related Piercer attack to obtain the target’s IMSI, which is normally encrypted over the air, from the cell network, and link it to his or her phone number. Briefly, to achieve this, a snoop hijacks the paging channel and forces the network to eventually broadcast a paging message for the target’s IMSI itself, rather than the derived TMSI.

This behaviour is a routine part of how some operators’ LTE networks are designed to locate to a user device that goes AWOL and can be triggered by a single phone call – provided the attacker has hijacked the paging channel first. It does depend on whether the network has been set up to broadcast an IMSI paging message in clear, though. The technique is not guaranteed to work.
 
Researchers claim to have uncovered a five-year Chinese hacking operation aimed at bolstering Beijing's naval might and trade deals to the detriment of the world's democracies and maritime hardware makers.

In a report issued conveniently just in time for the RSA Security Conference in San Francisco this week, IT threat watchdog FireEye claimed a group of state-backed hackers dubbed APT40 compromised manufacturers to siphon tech blueprints and intelligence that could be used to modernize China's navy – and even sought to influence foreign elections.
https://www.theregister.co.uk/2019/03/05/chinas_navy_hacking/
 
Noista GPS jammereista tulee helposti mieleen että lehdet kertovat että niitä saa helposti netistä tilattua, mm. lentoliikenteen häirintään. Mitä nyt itse pikaisesti katsoin eBayn tarjontaa, niin niillä nyt ainakaan lentoliikennettä ei pysty häiritsemään, hyvä niin.
 
Nokia-puhelimen vakoilutietolähetys Kiinaan - mikä ihmeen HMD Global?
23.3.2019 12:13 Ari Pesonen
3 kommenttia
  • Foxconnin Terry Gou (vas.) ja Kiina presidentti Xi Jinping hyvää pataa vuonna 2014.
    Foxconnin Terry Gou (vas.) ja Kiina presidentti Xi Jinping hyvää pataa vuonna 2014.
Käyttäjän AriPesonen1 kuva
Viime torstaina uutisoitiin laajasti norjalaisen yleisradioyhtiö NRK:n uutista, jonka mukaan suomalaisen HMD Global Oy:n valmistama Nokia 7 Plus -puhelinmalli on välittänyt puhelinkäyttäjän henkilökohtaisia tietoja kiinalaiselle palvelimelle (NRKbeta 21.3.2019).
Kiinaan välitettyjä tietoja ovat olleet muun muassa puhelimen ja puhelimen käyttäjän maantieteellinen sijainti, puhelinliittymän SIM-kortin numero sekä puhelimen sarjanumero. Tiedot ovat siis luonteeltaan luottamuksellisia. Välitetyt tiedot täyttävät jopa vakoilutiedon määritelmän, ellei tiedon välitykselle ole ollut puhelimen käyttäjän lupaa.
Ja lupaahan ei ole ollut.
NRKbeta-sivuston mukaan Nokian 7 Plus -malli on suosittu Kiinassa. Se on itse asiassa Nokian suosituin malli. Vuonna 2018 myyntiin tulleen 7 Plus -mallin 250 000 puhelinta myytiin loppuun viidessä minuutissa.
NRKbeta-sivuston mukaan Nokia 7 Plus -puhelin on lähettänyt tiedot verkkotunnukseen vnet.cn ja verkkotunnuksen takana on China Internet Network Information Center (CNNIC), johon liittyy valtion enemmistöomisteinen China Telecom. CNNIC-sivujen Introduction-valikosta ja sen Policy and Resources Work Committee of Internet Society of China-alivalikosta saa kyllä käsityksen, mistä tässä kiinalaisessa hallinto- ja palveluorganisaatiossa on lopulta kysymys.
Eilen perjantaina NRKbeta-sivusto uutisoi lisäksi, että myös muut Nokian puhelinmallit lähettävät vastaavia tietoja Kiinaan kuin Nokia 7 Plus -puhelin. Kyse olisi puhelimen mukana tulevasta autoregistration-sovelluksesta, joka lähettää salatun viestin aps.c2dms.com-verkkotunnukselle, jonka omistaja on Shanghai Best Oray Information S&T Co., Ltd. (NRKbeta 22.3.2019). Shanghai Best Oray Information S&T Co., Limitedillä (kotisivut) on vajaat 40 000 verkkotunnusta. NRKbeta-sivusto ei ottanut kantaa, välittyykö Nokia-puhelimella imuroidut puhelimen käyttäjän luottamukselliset tiedotaps.c2dms.com-verkkotunnuksen ja China Telecomin kautta Kiinan valtion CNNIC:lle.
Suomalainen HMD Global Oy (kotisivut) on selitellyt tietojen päätymistä Kiinaan ohjelmistopaketin virheen vuoksi (HS 21.3.2019):
Puhelintemme aktivointiohjelmisto, joka oli tarkoitettu käytettäväksi toisessa maassa, oli virheellisesti mukana yhden puhelinmallin yhden erän ohjelmistopaketissa. Virheestä johtuen puhelin on yrittänyt lähettää puhelimen aktivointitietoja kolmannen osapuolen palvelimelle.
Tämä virhe on korjattu jo helmikuussa vaihtamalla oikea maaversioohjelmistopakettiin. Kaikkiin puhelimiin, joissa virhe oli, on lähetetty tämä korjaus. Melkein kaikki käyttäjät ovat asentaneet sen, mutta jos käyttäjä ei ole asiasta varma hänen kannattaa tarkistaa puhelimestaan, koska viimeinen päivitys on tehty.
Mikä on tämä toinen maa? Tuohon suomalaiselta HMD Global Oy:ltä tulisi saada vastaus. Onko se Kiina, jossa Nokia-puhelin lähettää puhelimen käyttäjän luottamuksellisia tietoja sellaiselle verkkotunnukselle, jotka lopulta päätyvät ehkä CNNIC:n ja Kiinan valtion tietoon. Jos toinen maa ei ollut Kiina, miksi puhelin kuitenkin välitti puhelimen käyttäjän luottamukselliset tiedot Kiinaan?
Tapahtuuko samaa myös muun merkkisissä Kiinassa valmistetuissa puhelimissa, joissa on Kiinassa asennetut puhelinsovellukset. Viittaan vaikkapa Huaweihin. Jos turisti ostaa Kiinassa puhelimen ja tuo sen vaikkapa Suomeen, välittääkö puhelimen ohjelmisto puhelimen käyttäjän luottamuksellisia tietoja Kiinaan?
Kysymys nyt kuuluu, oliko Kiinan tarkoitus Nokian avustuksella kuitenkin saada autoregistration-sovelluksella tietoja puhelimen länsimaisesta käyttäjästä Kiinaan? Jos kyseinen sovellus oli tarkoitettu vain Kiinan markkinoille, välitetäänkö Nokia-puhelimella kiinalaisten tietoja vastaavasti Kiinan valtiolle kuin mitä norjalaisten tietoja on välitetty?
Oliko Kiinaan tarkoitettuja puhelimia, joissa oli tämä ”ohjelmistopakettivirhe”, vahingossa päätynyt länsimaihin ja Norjaan vai oliko HMD Global Oy:n tarkoitus levittää Nokia 7 Plus -puhelimia vakoilusovelluksella länsimaihin ja kyseessä oli eräänlainen koe-erä tai koepallo?
Nuo ovat maallikon asettamia kysymyksiä, koska en ymmärrä tietotekniikasta paljon mitään.
Kiinnostava tässä on, miksi tiedot menivät juuri Kiinaan Kiinassa valmistetulla puhelimella, johon ladattu sovellukset Kiinassa. Miksi tietoja päätyi kaikista maailman maista juuri Kiinaan? Kommunistiseen Kiinaan, joka pyrkii valvomaan sekä omia kansalaisiaan että hankkimaan tietoa länsimaista länsimaihin toimittamilla telekommunikaatiolaitteillaan. Viittaan tällä Huaweihin, joka on ollut viime aikoina länsimaissa kovasti tapetilla etenkin 5G-verkon tietoturvakysymyksissä.
Jos olisin Suomen valtion tietoturvasta vastaava, Kiinassa valmistettuja ja ohjelmoituja puhelimia eikä muutakaan tietotekniikan laitteita ja ohjelmistoja kyllä valtion hallinnossa nähtäisi niin kauan kuin tällaisia ”ohjelmistopakettivirheitä” sattuu ja esiintyy.
****
HMD Global Oy on nimellisesti suomalainen yritys, jolle on lisensoitu Nokian puhelinten tavaramerkki. Microsoft myi vuonna 2016 peruspuhelinliiketoimintansa Foxconn Technology Groupin (Hon Hai Precision Industry Co., Ltd., kotisivut) tytäryhtiö FIH Mobile Limitedille sekä HMD Global Oy:lle 350 miljoonan Yhdysvaltain dollarin hintaan (Microsoft 18.3.2016).
HMD Global Oy on merkitty Suomen kaupparekisteriin 17.11.2015, verohallinnon perustietoihin 19.11.2015 ja työnantajarekisteriin 1.8.2016. Yrityksellä on ollut liiketoiminnan arvonlisäverovelvollisuus 1.8.2016 alkaen. HMD Global Oy:n kaupparekisterimerkinnän ajankohdan perusteella Nokia-puhelinten kauppahieronta lienee ollut aktiivinen jo vuoden 2017 puolella.
HMD Global Oy:n hallituksen puheenjohtaja elokuusta 2018 alkaen on ollut Samuel Wai Leung Chin. Muut hallituksen jäsenet ovat Jean-Francois Bernard Marie Baril, Barry Hall French, Florian Seiche ja Pei-Chu Yeh. Hallituksen varajäsen on Jani Mikael Syrjänen, joka on myös yrityksen tietohallintojohtaja.
Yrityksen toimitusjohtaja vaihtui yllättäen kesällä 2017, kun Arto Nummelan korvasi Florian Seiche. Florian Seichen juuret ovat taiwanilaisessa älypuhelinten valmistaja HTC:ssä (kotisivut).
HMD Global Oy:n hallituksen puheenjohtaja Samuel Wai Leung Chin oli Foxconn International Holdings Limitedin (taustatietoja-1 ja taustatietoja-2) hallituksen puheenjohtaja ja toimitusjohtaja vuoden 2013 alkuun saakka (FIH, Changes executive deirector and chairman 13.12.2012).
Samuel Wai Leung Chin asustaa Kiinan Kawloonissa, joka on osa Kiinan Hong Kongia. Hong Kong oli myös Foxconn International Holdings Limitedin (FIH) kotipaikka. Samuel Wai Leung Chin sai käytännössä potkut Foxconnin tappioiden vuoksi ja Foxconn International Holdings Limitedin toimitusjohtajaksi valittiin Tong Wen-Hsi (Reuters 13.12.2012). Foxconn International Holdings näki tappioiden takia loppunsa maaliskuussa 2013, jolloin yhtiöstä muodostetiin FIH Mobile Limited.
HMD Global Oy:n hallituksen jäsen Pei-Chu Yehin on puolestaan taiwanilainen ja hän on hongkongilaisen elektroniikkavalmistaja Proview International Holdingsin entinen johtaja. Proview International Holdingsin emo-organisaatio on puolestaan kiinalainen Shenzhen China Star Optoelectronics Technology Co., Ltd. (kotisivut), jonka emoyhtiö puolestaan on TCL Corporation (kotisivut). TCL Corporation on kiinalainen monikansallinen elektroniikkayhtiö.
Johtohenkilöiden taustoja ja vanhoja työtehtäviä on syytä käydä hieman läpi, koska ne usein selventävät heidän nykyisten toimien perusteita.
****
Nokia-puhelimet valmistaa fyysisesti siis taiwanilainen Foxconn Technology Groupiin (Hon Hai Precision Industry Co., Ltd.) kuuluva FIH Mobile Ltd. (kotisivut). Nokia-puhelimet valmistetaan Kiinassa ja FIH Mobile Limitedin pääkonttori on manner-Kiinan Langfangissa.
Jatkossa käytän Foxconn Technology Groupista lyhyesti mainintaa Foxconn. FIH Mobile Limited on Foxconn (Far East) Limitedin tytäryhtiö, joka puolestaan toimii elektroniikkavalmistajien sijoitusyhtiöinä ollen puolestaan Hon Hai Precision Industry Co., Limitedin tytäryhtiö. Foxconnin kaikista yhtiöistä on välillä vaikea muodostaa selkeää hallintokuvaa.
Nokia-puhelinten suomalaisella HMD Global Oy:llä on siis vahva Kaukoitään ja Kiinaan liittyvä tausta sekä manner-Kiinan että Hong Kongin ja Taiwanin kautta. Hong Kong kuuluu Kiinaan ja Kiina pitää myös Taiwania Kiinaan kuuluvana.
Mielenkiintoinen kysymys on, ketkä omistavat HMD Global Oy:n ja mistä tulee ja on tullut yrityksen pääomarahoitus. Yrityksen liikevaihto vuonna 2017 oli hieman päälle 1,5 miljardia euroa, jolla yritys onnistui tekemään lähes 70 miljoonan euron tappion. Lyhyen historiansa aikana yritys ei ole toistaiseksi kyennyt tekemään voittoa.
HMD Global Oy:n takana on siis oltava tappioita sietävää pääomaa. Yksityishenkilöiden pääoma ei yleensä ole tappioita sietävää.
HMD Global Oy on ollut vaitonainen taustoistaan, mikä on herännyt aiheellisia kysymyksiä täällä Suomessa.
Taloussanomat uutisoi vuoden 2016 toukokuussa, ettei HMD Global Oy:n ja Nokia-puhelinten sijoittajajoukkoon eivät kuuluisi Nokia eikä Foxconn (Taloussanomat 19.5.2016).
HMD:tä konsultoivan ja edustavan Brunswick-yhtiön edustaja tyrmää useissa medioissa esiintyneet väitteet yhtiön rahoittajista. Lausunnon mukaan HMD:tä ei omista Foxconn tai kukaan siellä työskentelevä henkilö.”, Taloussanomat kirjoitti.
Tuo oli jo vuonna 2016 virheellistä tietoa ja Brunswick-yhtiön edustaja puhui hieman muunneltua totuutta.
Tekniikka&Talous-lehden vuoden 2017 helmikuussa julkaistun jutun mukaan omistajina olisivat myös HMD:n avainhenkilöt (T&T 26.2.2017). Tuo tieto on totta, kuten myöhemmin tässä kirjoituksessa käy ilmi.
****
Vielä viime vuonnakin suomalaiset talouslehdet - kuten Tekniikka&Talous - ovat kyselleet ahkerasti, kuka tai ketkä oikein omistavat ja rahoittavat HMD Global Oy:tä (T&T 4.6.2018).
Keväällä 2018 HMD Global Oy järjesti uuden noin 100 miljoonan dollarin (noin 85 miljoonan euron) rahoituskierroksen. Pääoma oli tappiota tekevältä yritykseltä vähissä.
Vastauksia noihin kysymyksiin löytyy hieman FIH Mobile Limitedin laatimasta tiedotteesta Hong Kongin pörssiin, joka koskee HMD Global Oy:tä (Discloseable transaction relating to subscription of convertible preferred shares in HMD Global Oy). Asiakirjan otsikko on vapaasti suomennettuna ”Julkinen tiedote HMD Global Oy:n vaihtovelkakirjalainan merkitsemiseen liittyvistä liiketoimista”.
Tiedotteen mukaan HMD Global Oy:lle tuli keväällä 2018 kolme uutta sijoittajaa. Uusista vaihtovelkakirjalainasijoittajista Wonderful Stars Pte. Limited (taustatietoja) sijoitti 62,0 miljoonaa dollaria, DMJ Asia Investment Opportunity Limited 3,0 miljoonaa dollaria ja Alpha Ginko Limited 35,573 miljoonaa dollaria. Uutta pääosaa tuli siis yhtiöön 100 573 000 dollaria.
Tosiallisesti Alpha Ginko Limitedin sijoitus on sen tytäryhtiön Ginko Venturesin (kotisivut) nimissä. Wonderful Stars Pte. Limited on puolestaan Fuzhikang-konsernin (Guizhou Fuzhikang Precision Electronics Co.ltd.) tytäryhtiö. Fuzhikang-konsernista löytyvät puolestaan vanhat jäljet Foxconniin.
Vaihtovelkakirjalainassa sijoittajalla on laina-ajan päätyttyä oikeus halutessaan vaihtaa koko lainamäärä tai osa siitä yhtiön osakkeisiin ennalta määrätyn vaihtosuhteen mukaisesti. Osakkeenomistajien välisen sopimuksen sisältö löytyy edellä mainitun linkin pdf-tulosteesta. Sopimus on kirjattu päivämäärälle 21.3.2018.
Vanhat kolme omistajaa ennen omistuslaajennusta olivat asiakirjaan merkittyinä Smart Connect Investment S.a.r.l. (taustatietoja), Asia-IO Special Opportunity 1, L.P. (taustatietoja) ja Asia-IO Special Opportunity 1 Annex, L.P. (taustatietoja).
S.a.r.l. = Société à responabilité limitée (yksityinen yritys ranskankielisissä maissa, jolla on rajallinen vastuu).
L.P. = Limited Partnership (rajallisen vastuun yritysmuoto, eräänlainen kommandiittiyhtiö).
Tiedotteen oli siis laatinut FIH Mobile Limited, joka on Wonderful Stars Pte. Limitedin emoyhtiö. FIH Mobile Limited sijoitti siis HMD Global Oy:hyn Wonderful Stars Pte. Limitedin kautta 62 miljoonaa dollaria. Kaikkiaan FIH Mobile Limited omistaa Wonderful Stars Pte. Limitedin kautta HMD Global Oy:tä noin 7 prosentin osuuden.
HMD Global Oy:n suurin omistaja on Smart Connect Investment S.a.r.l., jonka omistusosuus yhtiöstä yli puolet (noin 53 prosenttia) ja on siis enemmistöomistaja. Asia-IO Special Opportunity -yritysten omistusosuus on noin reilu kolmannes.
Alpha Ginko Limited on puolestaan eurooppalaistaustainen sijoittaja noin neljän prosentin osuudella.
HMD Global Oy:n ensiportaan sijoittajista on vaikea löytää tarkempaa julkista tietoa, mutta jotain kuitenkin löytyi. Kaikki kuusi yritystä tai rahastoa on rekisteröity joko Luxemburgissa ja Caymansaarilla lukuun ottamatta FIH Mobile Limitedin Wonderful Stars Pte. Limitediä. Smart Connect Investment S.a.r.l. on rekisteröity Luxemburgissa, kuten taustatietoja-linkistä käy ilmi.
FIH Mobile omistaa 30 prosenttia Aasian-IO Special Opportunity 1 Annex L.P:stä, joka on siis yksi HMD:n osakkeenomistajista. HMD Global Oy:n vahva yritysomistajataho on siis ensimmäisen ja toisen omistajatason kautta FIH Mobile Limited.
FIH Mobile Limitedin ja HMD Global Oy omistusyhteydestä kertoo myös kirjaukset FIH Mobile Limitedin vuoden 2018 ennakkotulosjulkistuksessa (Preliminary announcement of final results for the year ended 31 december 2018).
Jos edellä luetteloitu tuntui hieman vaikealta ymmärtää prosentteineen ensilukemalta, niin todettakoon lyhyesti, että Foxconnilla on siis vahva omistus ja sitä kautta vaikutusvalta HMD Global Oy:ssä.
****
Keitä henkilöitä sitten löytyy HMD Global Oy:n pääomarahastotyyppisistä omistajayrityksistä?
Ainoa henkilö, joka löytyy varmuudella Smart Connect Investment S.a.r.l. -yrityksen sekä myös Alpha Ginko Limited -yrityksen takaa, on Nokian hankintajohtajana vuosina 1999–2011 toiminut Jean-Francois Baril. Jean-Francois Baril löytyy myös HMD Global Oy:n sivuilta yrityksen johtajana ja perustajana (HMD Global Oy, Jean-Francois Baril). Baril johtaa Smart Connect -rahastoa ja on Ginko Venturesin (kotisivut) perustaja.
Ja yllätys, yllätys, Baril on toiminut myös Foxconnin toimitusjohtaja Terry Goun (kiinalaisittain Tai-Ming Gou) neuvonantajana. Barilista puhuttaessa Kauppalehden juttu vuodelta 2016 on syytä kerrata (KL 19.5.2016).
Uskallan myös väittää, että HMD Global Oy:n hallituksen puheenjohtaja Samuel Wai Leung Chinillä on Jean-Francois Barilin tapaan omistusta HMD Global Oy:ssä ja hän toimii yhtiössä sijoittajana Foxconnista kerätyllä varallisuudellaan. Luottoa siis noilla kahdella herralla Nokia-puhelimeen tuntuu edelleen olevan.
Yle uutisoi - toki varmentamattomana tietona ja huhuna - Smart Connect Investment S.a.r.l. -rahaston yhden suuromistajan olevan Nokian entinen toimitusjohtaja Stephen Elop (Yle 22.3.2019).
Sekä Samuel Wai Leung Chinillä että Jean-Francois Barililla on vahva rooli siihen, että Nokia-puhelimet päätyivät Nokiassa alasajoon ja loppujen lopuksi taiwanilaiselle Foxconnille. Barililla on vahva rooli Nokian puhelinten tuotannossa alihankinnan siirtäminen Suomesta taiwanilaiseen Foxconniin. Baril tekee nyt tiliä Foxconnilla.
Nokia-puhelin on nykyään yhtä kuin taiwanilainen Foxconn, mutta kysymys kuuluu, missä määrin kiinalaiset ovat mukana rahoittamassa Nokia-puhelimia ja missä rooleissa puhelimia manner-Kiinassa valmistetaan? Kiinalaiset ovat joka tapauksessa mukana.
Missä määrin kiinalaiset ovat olleet mahdollisesti asentamassa omin päin ”vahingossa” tai omistajiensa suostumuksella Nokia-puhelimiin ohjelmistojaan, jotka ovat lähettäneet puhelinten länsikäyttäjien luottamuksellisia tietoja Kiinaan? Kuinka kummassa on mahdollista, että Kiinassa valmistetuissa ja Norjaan tuoduissa puhelimissa on sovellus, joka on lähettänyt puhelinten käyttäjien luottamuksellisia tietoja Kiinaan?
****
Kuka omistaa HMD Global Oy:n osake-enemmistön omistavan Smart Connect Investment S.a.r.l. -yhtiön, jonka on siis HMD Global Oy:n enemmistöomistaja yli 50 prosentin omistusosuudella?
HMD Global Oy:n omistuksessa on joka tapauksessa vahva rooli FIH Mobile Limitedillä ja sen emoyhtiöllä Foxconn (Far East) Limitedillä ja edelleen Foxconn Technology Groupilla (Hon Hai Precision Industry Co., Limitedillä), mutta Smart Connect Investment S.a.r.l. -yhtiön omistuksessa on myös vahva manner-Kiinan osuus.
Jos FIH Mobile Limited ja sen omistusrakenne johtajineen kiinnostavat enemmän, voi tilannetta käydä tarkastelemassa esimerkiksi Marketscreener, FIH Mobile Limited-sivustolta. Jos puolestaan Foxconn Technology Group (Hon Hai Precision Industry Co., Limited) kiinnostaa, tietoa löytyy Marketscreener, Hon Hai Precision Industry Co., Limited-sivustolta.
Uskallan väittää, että juuri kiinalaisten vuoksi yrityksen omistus on haluttu pitää erityisen salaisena vastaavasti kuin Tallinna-tunnelin rakentamishankkeessa Touchstone Capital Partners -sijoitusyhtiön omistus. Kiinalaiset eivät aina halua pitää omistuksistaan kovaa ääntä.
Foxconnin yhtiöillä ja niiden johtajalla Terry Goulla on ollut viime aikoina entisestään lämpimämmät ja läheisemmät suhteen Kiinaan ja Kiinan korkeimpaan johtoon. Hyvä esimerkki on Foxconn Industrial Internet -yhtiön toiminta Kiinassa, vaikka yhtiö ei toistaiseksi olekaan ollut erityinen pörssimenestys.
Foxconn on myös Applen iPhone-puhelinten valmistaja. Applen on syytä olla varuillaan, ettei lopulta käy niin kuin Nokialle kävi, kun kommunistinen Kiina on ottamassa informaatiotekniikan valmistuskuvioissa laajempaa roolia hyvin määrätietoisella politiikalla. On syyttä nähdä myönteisenä, että Yhdysvaltain ja Kiina kauppasota on kuitenkin siirtämässä Foxconnin iPhone-puhelinten valmistusta myös Kiinan ulkopuolelle.
Kiinalainen digitaalisen vakoilun mahdollisuus on syytä ottaa vakavasti. Lenovosta en sano nyt yhtään mitään.

 
Mitkä kuvauskopterit mahtaa olla PV:n käytössä ja miten lienee olevien kuvauskoptereiden tietoturva?

Esimerkiksi markkinajohtaja DJI:n kopterit kun pitää toimiakseen kun aktivoida DJI:n palveluun ja kaikki mitä sillä tehdään menee DJI GO 4 -ohjelman kautta.

Vastaan itselleni; esim. rajavartiolaitoksella on Phantom 4:ssaan käytössä räätälöity softa, ei DJI:n.
 
Älkää ostako Kiinalaisten verkkotuotteita muuten kuin pakosta.

Huawei bungled its response to warnings from an ISP's code review team about a security vulnerability common across its home routers – patching only a subset of the devices rather than all of its products that used the flawed firmware.

Years later, those unpatched Huawei gateways, still vulnerable and still in use by broadband subscribers around the world, were caught up in a Mirai-variant botnet that exploited the very same hole flagged up earlier by the ISP's review team.

The Register has seen the ISP's vulnerability assessment given to Huawei in 2013 that explained how a programming blunder in the firmware of its HG523a and HG533 broadband gateways could be exploited by hackers to hijack the devices, and recommended the remote-command execution hole be closed.

Our sources have requested anonymity.

After receiving the security assessment, which was commissioned by a well-known ISP, Huawei told the broadband provider it had fixed the vulnerability, and had rolled out a patch to HG523a and HG533 devices in 2014, our sources said. However, other Huawei gateways in the HG series, used by other internet providers, suffered from the same flaw because they used the same internal software, and remained vulnerable and at risk of attack for years because Huawei did not patch them.

One source described the bug as a "trivially exploitable remote code execution issue in the router."

The vulnerability, located in the firmware's UPnP handling code, was uncovered by other researchers in more Huawei routers years later, and patched by the manufacturer, suggesting the Chinese giant was tackling the security hole whack-a-mole-style, rolling out fixes only when someone new discovered and reported the bug.
https://www.theregister.co.uk/2019/03/28/huawei_mirai_router_vulnerability/
 
Harold Thomas Martin III, the former National Security Agency contractor charged with hoarding more than 50 terabytes of sensitive data at his Maryland home, has pleaded guilty to one felony count of willful retention of National Defense information. In return, federal prosecutors agreed to drop 19 existing charges and seek a sentence of nine years in prison.

The plea provides an anticlimactic and unsettling end to one chapter in an ongoing saga over how the NSA—the world’s foremost spy and hacking agency—protects its vast arsenal of weaponized exploits. When the charges against Martin first became public in late 2016, the NSA was still reeling from the leak of highly classified NSA exploits two months earlier by a mysterious group calling itself the Shadow Brokers. Martin first came to investigators’ attention as they searched for the source of the Shadow Brokers leak. The hope at the time was investigators had found the culprit.
https://arstechnica.com/tech-policy...leads-guilty-to-stealing-classified-material/

As it turned out, the Shadow Brokers published a series of increasingly vexing follow-on leaks that continued into 2017, well after Martin’s arrest in August 2016. Speaking in deliberately exaggerated broken English published in Internet dispatches, the Shadow Brokers publicly taunted the NSA and made veiled references to top-secret exploits.

In early 2017, NSA officials became so concerned about the messages that they notified Microsoft of a critical Windows flaw to prevent it from being exploited as a zeroday. Even after the patch, the group dumped several highly virulent exploits, some of which were snapped up by third-party hackers who repurposed them to create worms that shut down computers all over the world.

Thursday’s plea confirms that the world is no closer to solving a mystery surrounding one of the most damaging leaks in NSA history. According to Cyberscoop, defense attorneys at Thursday’s hearing portrayed Martin as a patriotic contractor who mishandled classified materials out of mental illness, not ill intent. Federal prosecutors and intelligence officers have never explicitly said Martin’s hoarding played no role in the Shadow Brokers leaks, but the relatively lenient sentence and the dropping of 19 counts suggests the hoarding did not. But ultimately, the world will never know.

And that leaves the very real possibility that the person or people behind the Shadow Brokers' leaks remain at large and free to carry out similar acts in the future. What's more, Thursday's plea means the world will never know how Martin managed to sneak unspeakable volumes of data out of one of the world's most secretive agencies and what, if anything, the NSA has done since then to prevent similar heists in the future.

Jake Williams, a former NSA hacker who is now a founder of the firm Rendition Infosec, told Ars:

I think it's a best case for the government. They need this to go away, and they definitely don't want a trial. The fact that they dropped a huge number of the charges and he'll only serve 9 years seems to indicate that they don't think he's involved with the Shadow Brokers. It's also possible the government can't effectively make that case, either because they lack the evidence or can't present it without causing further damage.

In a later series of tweets, Williams aired more troubling thoughts about the Martin leaks. Some of the tweets noted that prosectors allege the hoarding continued through 2016, three years after leaks from Edward Snowden put NSA and Department of Defense officials on high alert for workers who brought home classified materials.

"As much as it pains me to say this, I think DoD was asleep at the wheel, even after the Snowden case—and criminally so," Williams wrote. "And now let me ask the hard question: how many more Martins are there? There are almost certainly more, and they're probably more malicious than Martin."
 
Kiinalaiset tällä kertaa saksalaisten kimpussa

German pharmaceuticals giant Bayer says it has been hit by malware, possibly from China, but that none of its intellectual property has been accessed.

On Thursday the aspirin-flingers issued a statement confirming a report from Reuters that the Winnti malware, a spyware tool associated with Chinese hacking groups, had been detected on some of its machines.

The malware was spotted on Bayer PCs in early 2018, with the company silently monitoring its behavior for more than a year before finally pulling the plug on the operation last month and notifying authorities.

"Our Cyber Defense Center detected indications of Winnti infections at the beginning of 2018 and initiated comprehensive analyses," a Bayer spokesbod said in a statement to The Register.

"There is no evidence of data outflow. Our experts at the Cyber Defense Center have identified, analyzed and cleaned up the affected systems, working in close collaboration with the German Cyber Security Organization (DCSO) and the State Criminal Police Office of North Rhine-Westphalia. Investigations of the Public Prosecutor’s Office in Cologne are ongoing."
https://www.theregister.co.uk/2019/...er_but_german_giant_says_it_withstood_attack/
 
A top cyber-security official has said Huawei's "shoddy" engineering practices mean its mobile network equipment could be banned from Westminster and other sensitive parts of the UK.

GCHQ's Dr Ian Levy told BBC Panorama the Chinese telecom giant also faced being barred from what he described as the "brains" of the 5G networks.

The UK government is expected to reveal in May whether it will restrict or even ban the company's 5G technology.

Huawei said it would address concerns.

Last month, a GCHQ-backed security review of the company said it would be difficult to risk-manage Huawei's future products until defects in its cyber-security processes were fixed.

It added that technical issues with the company's approach to software development had resulted in vulnerabilities in existing products, which in some cases had not been fixed, despite having being identified in previous versions.
https://www.bbc.co.uk/news/technology-47830056
 
King's College London has suffered an IT worry but this time not of its own making – yesterday it warned staff and students that some accounts have been "compromised" due to an apparent brute-force attack on password systems.

The Register has been informed that the raid, which has been ongoing for several days, originates in China and is targeting accounts on the university's Microsoft Office 365-hosted systems.

The attack comes just days after penetration testers from academic IT outfit JISC revealed that every single university they phished during a test exercise fell for the ruse.

End users at KCL have noticed problems with accessing their university email account using certain clients as security was being beefed up, forcing administrators to issue a memo and explain what is happening.

The KCL missive seen by The Register coyly admitted to the attack, informing some KCL account holders that their passwords had been reset by uni IT bods after the intrusion.

Some of you may have recently experienced difficulties in accessing your email account or been notified by IT that your password has changed. This is because our technical teams in IT have made changes to some accounts at King's that we suspected may about to be compromised. Our security teams have been taking steps to protect King's accounts over recent days after detecting some malicious activity.

The memo then offered some of the usual security advice – use multi-factor authentication, use the KCL standard operating environment and not some comedy homebrew setup, so on, and so forth. The unusual mention of accounts "about to be compromised" suggests a brute-force or dictionary attack.

As this stage, there have been no reports of an actual breach, damage or loss from this specific incident, aside from the typical mild dose of inconvenience and irritation.
https://www.theregister.co.uk/2019/04/10/kcl_mass_password_reset/

The Lazarus Group hacking operation, thought to be controlled by the North Korean government, has a new malware toy to pitch at potential targets and the US is getting worried about it.

This according to a report from US-Cert, which say that the group (also known as "Hidden Cobra") has a new piece of spyware capable of securely connecting to a control server and uploading pilfered files from infected machine.

Known as "Hoplight," the malware is a collection of nine files, though most of those are designed to work as obfuscation layers to keep admins and security software from spotting the attack.

"Seven of these files are proxy applications that mask traffic between the malware and the remote operators," US-Cert said in its write-up of the new Nork nasty.

"The proxies have the ability to generate fake TLS handshake sessions using valid public SSL certificates, disguising network connections with remote malicious actors."

Below those seven proxy layers, Hoplight uses its valid SSL certificate to create the secure connection, then a final, ninth file looks to create an outbound connection to the control server in order to transmit pilfered information. The certificate looks to be a public SSL cert from Naver, a Korean search engine and service provider.

Within the bundle of files, US-Cert says, the malware package is able to perform a number of remote control and spyware activities. This includes the ability to read and write local files, create, terminate, or modify running processes and registry settings, and connect to a remote host to upload and download files.
https://www.theregister.co.uk/2019/04/10/lazarus_group_malware/

Kiina ja PK, kuin kaksi marjaa ja tähän päällä vielä Venäjän karhun vehkeilyt. Milloin Valtiollisia ruvetaan laittamaan vastuuseen?
 
Kaspersky Lab has revealed a pair of attacks targeting governments and political groups in Asia and the Middle East.

The Russian security house has issued reports outlining how the operations have been stealthily avoiding detection until now.

Taj Mahal breaks its silence after five years

An unspecified diplomatic facility in central Asia was named as the home to Taj Mahal, a highly complex operation running two different pieces of malware that together load around 80 modules.

According to Kaspersky's research, nothing has been found tying the malware to any known cybercrime or espionage group, but whoever crafted the malware did an excellent job of keeping it quiet as the infection is believed to have been running undetected at the facility since 2013 or 2014.

The Taj Mahal infection operates as two separate pieces: a primary infection called Tokyo that sets up a backdoor via PowerShell and calls up the command and control server.

The second component of the attack, called Yokohama, is launched after Tokyo (but can still run alongside it) and carries the vast majority of the 80 attack modules. Those modules allow for specific espionage attacks, like pulling data from print queues, taking screenshots, or stealing cryptography keys.

Kaspersky Lab lead malware analyst Alexey Shulmin said that it is likely there are other groups infected by Taj Mahal, given the complexity and wide range of capabilities. Simply put, this thing is too big and complex to be a one-off attack.

"The distribution and infection vectors for the threat also remain unknown. Somehow, it has stayed under the radar for over five years," noted Shulman.

"Whether this is due to relative inactivity or something else is another intriguing question. There are no attribution clues nor any links we can find to known threat groups."

SneakyPastes sticks around the Middle East

The second attack unearthed by the Russian security house was far less steeped in mystery. A group dubbed Gaza Cybergang was said to be behind a series of politically-motivated attacks in the Middle East and North Africa, with its primary focus being in the Palestinian Territories (hence the name).

The group's new operation, dubbed "SneakyPastes" is believed to be the work of a relatively unsophisticated bunch (two other tiers of the group run the more technically advanced operations) and borrows heavily on scripts and code snippets lifted from sites like GitHub and PasteBin before finally installing a spyware app on the target's PC.

The campaign targets government agencies, media outlets, and political groups, and uses phishing emails designed to look like political messages.

"Based on the analyzed metrics, the victims were spread across 39 countries and reached 240+ unique victims. The Palestinian Territories host the majority of the victims, followed by Jordan, Israel, then Lebanon, as noted in the below table," Kaspersky says in its summary of the attack.

"The most targeted entities are embassies, government entities, education, media outlets, journalists, activists, political parties or personnel, healthcare and banking."

In addition to being a cheap and easy way to carry out the attack, Kaspersky researchers believe that the use of various scripts and methods of infecting victims, as well as using disposable email addresses, also helps the group hide its underlying infrastructure.

"All the stages’ executables are created as chains to avoid detection and protect the C2 server," Kaspersky notes.

"They consist mainly of persistence mechanisms and simple instructions despite their different forms (VBS scripts, PowerShell scripts, known software with open source code that can be backdoored, and in-house built dotnet apps)."

Those worried of attack should keep an eye out for the spear-phishing techniques used by the group to infiltrate companies. The report notes that the group focuses largely on political operations, so unsolicited or suspicious attachments that play on politics and global affairs should be handled with caution (or not at all)
https://www.theregister.co.uk/2019/04/10/kaspersky_malware_duo/

Ehkä uusi ryhmä, ehkä syyrialaiset koska ennen konfliktia heillä oli eteviä itsenäisiä ryhmiä, millä ei ollut valtiota taustalla.
 
Radiosta kuultua:

Julian Assange on heitetty pihalle Equadorin lähetystöstä ja on brittipoliisin huostassa.
 
Julian Assange on heitetty pihalle Equadorin lähetystöstä ja on brittipoliisin huostassa.

Totta. 16 minuuttia sitten
Wikileaks co-founder Julian Assange has been arrested at the Ecuadorian embassy in London.

Mr Assange took refuge in the embassy seven years ago to avoid extradition to Sweden over a sexual assault case that has since been dropped.

The Met Police said he was arrested for failing to surrender to the court.

Ecuador's president Lenin Moreno said it withdrew Mr Assange's asylum after his repeated violations to international conventions.

But WikiLeaks tweeted that Ecuador had acted illegally in terminating Mr Assange's political asylum "in violation of international law".
https://www.bbc.co.uk/news/uk-47891737
 
The US Navy is looking to hire someone to teach the basics of cybersecurity to its sailors.

Companies have until May 6 to make their pitch to the Navy Postgraduate School on exercises it can use with its course on Cyber Operations Fundamentals.

Specifically, the school wants a contractor to develop lab exercises to go along with the yber Operations course. Those exercises should help to give the students a taste of what sort of attack techniques and situations they would face when pitted against both private and government-backed hackers in the field. In short, the cyber-security version of war games.

From the sound of things, the class is designed to be an entry-level crash course for officers on the basics of infosecurity, encryption, and communications. The Navy is asking bidders to have 5-plus years experience developing academic coursework, specifically at the Master's level.

"This course analyzes the offensive and defensive dimensions of cyberspace operations based on actual campaigns and incidents," the Navy Cyber Academic Group said.

"It examines network architectures, technical methods, and emerging innovations for the conduct of cyberspace operations. The course debates policy and legal precedents to counter malicious actors operating in the domain."
https://www.theregister.co.uk/2019/04/15/us_navy_cybersecurity_curriculum/

Voi hyvää päivää. Miten helvetissä sä opetat hyökkäyksiä selaimen kanssa, kun pelkällä alkeiskursilla sulle löydään linux taikka vähintään putty käteen muiden työkalujen kanssa. Miten näistä ihmisistä tehdään verkkoinsinöörejä, system admineja ja softan testaajia multiple choice kysymyksillä? Vai aikooko pentagon opettaa metasploitin ja nmapin käyttöä browser harjoituksilla ilman että oppilas vääntää missään vaiheessa mitään luovaa hyökkäystapaa? Mitä jos niillä lyödään heti tuntumassa Kali Linux käteen ja opetetaan niitä tuntemaan kone/verkkoarkkitehtuuri kun ne tekevät automatisoituja hyökkäyksiä ja unelmoivat bottiarmeijasta? 45 päivää voi olla aivan liian vähän.
 
Viimeksi muokattu:
Naton osaamiskeskus kokeili kerätä tietoja sotaharjoituksen osallistujista – Tiedustelupäällikkö: ”Tulokset yllättivät jopa testaajat itsensä”
https://www.talouselama.fi/uutiset/...-itsensa/6312b3a4-9edc-4616-9b00-66f2ded24647
Tutkijat saivat haltuunsa herkkäluonteisia tietoja, joita pahantahtoinen taho olisi voinut käyttää esimerkiksi kiristämiseen.
Puolustusvoimista puolustusministeriöön siirtyvä tiedustelupäällikkö, kenraalimajuri Harri Ohra-Aho varoittaa verkkokirjoituksessaan informaatiovaikuttamisen helppoudesta ja lisääntymisestä. Hänen mukaansa sosiaalisen median alustojen liiketoimintamalliin puuttumista joudutaan harkitsemaan.
Ohra-Ahon kirjoituksen otsikossa puhutaan algoritmien vallasta. Sosiaalinen media on informaatiovaikuttamisen keskeinen väline.
”Kynnystä informaatiovaikuttamiselle laskevat sen halpuus, helppous ja matala kiinnijäämisen kynnys”, Ohra-Aho kirjoittaa.

Hän tuo esiin esimerkin omalta alaltaan. Riiassa sijaitseva sotilasliitto Naton Strategisen kommunikaation osaamiskeskus testasi, mitä tietoja saadaan kerättyä sotaharjoitukseen osallistuvilta henkilöiltä ja voidaanko heidän käyttäytymiseensä vaikuttaa.
”Välineenä oli yksi kannettava tietokone, yksi kännykkä ja viisi SIM-korttia, vaikutuskanavana Facebook. Tulokset yllättivät jopa testaajat itsensä”, Ohra-Aho kertoo.
Sotaharjoituksen osallistujat – ammattisotilaat, joiden pitäisi olla tietoisia uhista – saatiin muun muassa liittymään harhaanjohtaviin Facebook-ryhmiin, paljastamaan oman ja yksikkönsä sijainnin ja jopa rikkomaan sääntöjä kuten poistumaan asemapaikoistaan. Tutkijat saivat myös haltuunsa herkkäluonteisia tietoja, joita pahantahtoinen taho voisi käyttää esimerkiksi kiristämiseen.
”Kohdennettujen mainosten avulla (hinta yhteensä 50 euroa) saatiin kerättyä ydinjoukko, joka testin aikana laajeni laajenemistaan. Heille luotiin suljettu ryhmä, jossa kaikki kertoivat joko kysyttäessä tai kysymättä olinpaikkansa, liikkumisensa, joukkonsa, mielialansa ja niin edelleen. Lopuksi osa henkilöstöä saatiin rikkomaan myös määräyksiä, esimerkiksi poistumaan joukostaan treffeille FB:n kautta hankkimansa ’tyttöystävän’ kanssa”, Ohra-Aho tiivistää osin salaiseksi julistetun tutkimuksen tuloksia.
Tiedustelupäällikön mukaan tilanne ei suinkaan ole helpottamassa.
”Lähitulevaisuudessa tilanne pahenee entisestään. Automatisoituja tilejä (botteja) on kohta enää ammattilaisenkaan vaikea erottaa aidoista, kommentointipalstojen tekstejä voidaan kirjoittaa automaattisesti, kuva- ja videomanipulointi (deep fakes) on helppoa kuin heinänteko.”
Ohra-Aho aloittaa toukokuussa uudessa puolustusministeriön virassa, joka liittyy sotilastiedustelun ohjaukseen. Häntä huolestuttaa blogikirjoituksen mukaan se, ”miten ketterästi muu lainsäädäntömme mukautuu informaatioteknologian nopeaan kehitykseen”.
”Suurimpia ratkaistavia poliittisia kysymyksiä vastaisuudessa tulisi olla 1) kuka omistaa datan sekä 2) miten saavutetaan sosiaalisen median algoritmien läpinäkyvyys/regulointi”, hän hahmottelee.
Eräs ratkaisu haasteeseen olisi Ohra-Ahon mukaan sosiaalisen median alustojen liiketoimintamalliin puuttuminen.
”Ei pidä sallia niiden kerätä meistä sääntelemättä dataa myydäkseen sitä eteenpäin. Yksittäisten tilien algoritmien läpinäkyvyys saattaa olla vaikea pala purtavaksi, mutta ainakin verkostojen muodostamisen periaatteiden avoimuus lienee helpommin nieltävissä”, hän pohtii.
 
Chinese tech company Huawei has been on America’s radar for some time, and not in a good way. Now, the Central Intelligence Agency has found proof that the company is funded in part by Chinese military and intelligence assets.

Huawei, which has tried to elbow its way into Europe and the United States as a legitimate tech company capable of building infrastructure at low prices, particularly in the United Kingdom, where Huawei seeks to set up a 5G network.

The allegations have caused for alarm for the UK, who are still trying to decide if a Chinese telecom company building the Isles’ 5G network is a good deal- or a massive security risk.
https://warisboring.com/cia-china-is-giving-huawei-money-to-spy-on-u-s-tech-companies/

MD Anderson Cancer Center in Houston, Texas has forced out three senior researchers with ties to China. The move comes amid nationwide investigations by federal officials into whether researchers are pilfering intellectual property from US research institutions and running “shadow laboratories” abroad, according to a joint report by Science magazine and the Houston Chronicle.

The National Institutes of Health began sending letters to the elite cancer center last August regarding the conduct of five researchers there. The letters discussed “serious violations” of NIH policies, including leaking confidential NIH grant proposals under peer review to individuals in China, failing to disclose financial ties in China, and other conflicts of interest. MD Anderson moved to terminate three of those researchers, two of whom resigned during the termination process. The center cleared the fourth and is still investigation the fifth.

The move follows years of probing from the FBI, which first contacted MD Anderson back in 2015 with such concerns, according to MD Anderson President Dr. Peter Pisters. In December 2017, MD Anderson handed over hard drives containing employee emails to FBI investigators. That same year, a report by the US Commission on the Theft of American Intellectual Property used some rough calculations to estimate that IP theft by all parties cost the country upward of $225 billion, potentially as high as $600 billion, each year. The report called China the “world’s principal IP infringer.”

Last fall—just days before MD Anderson received the first letter—the NIH announced that it was getting involved in the issue. NIH Director Francis Collins sent a letter to academic institutions nationwide warning that “some foreign entities have mounted systematic programs to influence NIH researchers and peer reviewers,” which led to “unacceptable breaches of trust and confidentiality.” Collins told reporters last week that the FBI was sharing information with the NIH.

After receiving the NIH’s letters, MD Anderson’s compliance and ethics officer Max Weber conducted internal investigation on the researchers. That resulted in lengthy reports that confirmed the NIH’s concerns for three researchers, the ones ultimately ousted. Weber reported instances of these researchers sharing confidential grant proposals during peer review, accepting undisclosed payments from Chinese institutions, and, in one case, running a shadow lab in China.

MD Anderson isn’t the only institution dealing with this issue. The NIH sent similar letters to at least three other institutions, according to reporting by Science and the Houston Chronicle.

Meanwhile, some advocates expressed concern over what they considered racial profiling while other researchers worried that such efforts to protect intellectual property would actually backfire. “These are the top talents foreign countries have been trying to recruit unsuccessfully,” said Steven Pei, a University of Houston professor critical of the actions by MD Anderson. “We are now pushing them out of the Texas Medical Center, out of Houston, out of Texas, and out of the US. It seems we’re helping foreign countries to accomplish what they could not do by themselves. We are hurting the American competitiveness.”
https://arstechnica.com/science/201...s-of-sending-ip-to-china-running-shadow-labs/
 
Viimeksi muokattu:
Security researchers gave mixed grades to a recently discovered hacking campaign targeting government finance authorities and embassies. On the one hand, the attacks used carefully crafted decoy documents to trick carefully selected targets into installing malware that could gain full control of computers. On the other, a developer involved in the operation sometimes discussed the work in public forums.

The campaign has been active since at least 2018 when it sent Excel documents claiming to contain top-secret US data to people inside governments and embassies in Europe, security firm Check Point reported in a post published Monday. Macros in the documents would send a screenshot and user details of the target’s PC to a control server and then install a malicious version of TeamViewer that claimed to offer additional functionality. The trojan would then gain complete control over the infected computer.

A poorly secured control server allowed Check Point researchers to periodically see screenshots that were uploaded from infected computers, at least until the server was locked down. Most of the targets had a connection to public finance and government officials from revenue authorities. Using the intercepted images and telemetry data, Check Point researchers compiled a partial list of countries where targets were located. It included:
  • Nepal
  • Guyana
  • Kenya
  • Italy
  • Liberia
  • Bermuda
  • Lebanon

The payload in the Excel documents changed at least three times over the course of the last one or more years. What Check Point had found, then, was a hacking campaign that, despite a control server that initially made available collected screenshots, had nonetheless succeeded in infecting computers used in governments and embassies.
https://arstechnica.com/information...ink-hack-targeting-governments-and-embassies/
 
https://www.theregister.co.uk/2019/04/15/us_navy_cybersecurity_curriculum/

Voi hyvää päivää. Miten helvetissä sä opetat hyökkäyksiä selaimen kanssa, kun pelkällä alkeiskursilla sulle löydään linux taikka vähintään putty käteen muiden työkalujen kanssa. Miten näistä ihmisistä tehdään verkkoinsinöörejä, system admineja ja softan testaajia multiple choice kysymyksillä? Vai aikooko pentagon opettaa metasploitin ja nmapin käyttöä browser harjoituksilla ilman että oppilas vääntää missään vaiheessa mitään luovaa hyökkäystapaa? Mitä jos niillä lyödään heti tuntumassa Kali Linux käteen ja opetetaan niitä tuntemaan kone/verkkoarkkitehtuuri kun ne tekevät automatisoituja hyökkäyksiä ja unelmoivat bottiarmeijasta? 45 päivää voi olla aivan liian vähän.
Luitko edes tuota linkkaamaasi artikkelia? Kyseinen kurssi on suunnattu laivaston upseereille, jotta ymmärtäisivät vähän mistä "kyberissä" on edes kyse. Ei niistä ole tarkoituskaan leipoa mitään verkkoinsinöörejä, system admineja taikka testaajia. :facepalm:

From the sound of things, the class is designed to be an entry-level crash course for officers on the basics of infosecurity, encryption, and communications.
 
Back
Top