Episódios

  • Tässä jaksossa käydään vähän kevyemmin viime aikaisia uhkia läpi! Tällä kertaa juontajakaksikkoa puhututtaa TinyTurla sekä Strela infostealer. Käydään näistä läpi tuttuun tapaan hunttaus ideoita sekä päivitellään huonot uutiset. Eräässä suositussa pelissä ollut kenties jotain outoa kesken turnauksen?

    Tervetuloa kuulolle!

    Jakson lähdeluettelo:
    https://www.bleepingcomputer.com/news/security/new-strelastealer-malware-steals-your-outlook-thunderbird-accounts/#google_vignette
    https://threathunt.blog/dll-image-loads-from-suspicious-locations-by-regsvr32-exe-rundll32-exe/
    https://www.bleepingcomputer.com/news/security/apex-legends-players-worried-about-rce-flaw-after-algs-hacks/
    https://blog.talosintelligence.com/tinyturla-full-kill-chain/

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tämän päivän jaksossa puhutaan siitä kun menee metsään, eli ransomware operaattoreista, heidän yleisimmin käytetyistä taktiikoista, tekniikoista ja toimintatavoista. Lisäksi puhutaan siitä, että miten näitä erilaisia tekniikoita voidaan potentiaalisesti metsästää, havaita tai estää. Luvassa uhkiksen toistaiseksi pisin jakso ja paljon keskustelua ransomwaresta.

    Lähteet:
    https://www.wired.com/story/alphv-change-healthcare-ransomware-payment/
    https://adsecurity.org/?p=3458
    https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/welcome_main.htm
    https://any.run/malware-trends/exela

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Estão a faltar episódios?

    Clique aqui para atualizar o feed.

  • Laiva on lastattu tällä kertaa Pokemoneilla ja toimitusjohtajamyrkytyksillä. Tässä jaksossa kertaa Uhkis käsittelee kahta laturia / lastaajaa ja näiden uusia kujeita. Käydään läpi myös konkreettiset ideat miten voidaan huntata sekä havaita ympäristöstä ja annetaan myös suojautumisvinkkejä pohdittavaksi.

    Tervetuloa kuuntelemaan!

    Lähteet:

    Elasticin Pikabot artikkeli: https://www.elastic.co/security-labs/pikabot-i-choose-you
    ZScalerin Pikabot artikkeli: https://www.zscaler.com/blogs/security-research/d-evolution-pikabot
    Cryptlaemuksen twiitti Pikabot kampanjasta: https://twitter.com/Cryptolaemus1/status/1755655639370514595
    SocGholish artikkeli: https://www.reliaquest.com/blog/new-python-socgholish-infection-chain/
    FakeUpdates IOC: https://threatfox.abuse.ch/browse/malware/js.fakeupdates/
    Connectwise Screenconnect haavoittuvuus: https://www.darkreading.com/remote-workforce/connectwise-screenconnect-mass-exploitation-delivers-ransomware
    Connectwise Screenconnect exploit / John Hammond: https://www.youtube.com/watch?v=AWGoGO5jnvY&t=5s
    Lockbit uutisartikkeli: https://yle.fi/a/74-20075430

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tämän kertaisessa jaksossa puhellaan ransuttajien rahulioperaatioista vuodelta 2023, sekä arvaillaan tekoälyn tulevaisuutta puolustavalla puolella. Lisäksi jutellaan Kiinalaisista uhkatoimijoista huonojen uutisten muodossa.

    Lähteet:
    https://www.chainalysis.com/blog/ransomware-2024/
    https://www.paloaltonetworks.com/blog/2024/02/the-power-of-ai-in-cybersecurity/
    https://www.bleepingcomputer.com/news/security/chinese-hackers-infect-dutch-military-network-with-malware/
    https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-038a

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tässä jaksossa keskustellaan Juuson DFIR taipaleesta n. vuoden kohdalla sekä pohditaan public facing vai julkinaamaisten laitteiden turvallisuudesta. Tuttuun tapaa juttua riittää ja tästä tulikin yksi pisimpiä jaksoja Uhkiksen historiassa!

    Tehdään myös katsaus huonoissa uutisissa Applen tietoturvakontrolleihin ja käydään läpi Akiran viimeisimmät edesottamukset.

    Tervetuloa kuuntelemaan!

    Jakson lähdemateriaali:
    https://www.sentinelone.com/blog/the-many-faces-of-undetected-macos-infostealers-keysteal-atomic-cherrypie-continue-to-adapt/
    https://support.apple.com/guide/security/protecting-against-malware-sec469d47bd8/web
    https://securityaffairs.com/156951/security/ivanti-critical-epm-flaw.html
    https://www.theregister.com/2024/01/22/ivanti_and_juniper_networks_criics_unhappy/
    https://www.bleepingcomputer.com/news/security/fortra-warns-of-new-critical-goanywhere-mft-auth-bypass-patch-now/

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Jaksossa selviää onko HopeaRotta uusi RAP-artisti vaiko jotain muuta. Lisäksi Uhkametsä käy läpi viime vuoden jaksoja ja juontajat esittelevät itsensä ja uratarinansa. Päädyimme kertomaan taustatarinaa itsestämme sikäli jos meillä on uusia kuulijoita jotka eivät ole alkupään jaksoja kuunelleet, jossa mahdollisesti käytiin läpi esittelyjä.

    Jaksossa myös puidaan, että johtavatko Juuson nykyiset harrastukset rikolliseen uraan.

    Ainiin, muistakaa Uhkiksen uusi IG:
    https://www.instagram.com/uhkametsa/

    Lähteet:
    https://attack.mitre.org/groups/G0034/
    https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/
    https://www.reuters.com/technology/cybersecurity/ukraine-says-russian-intelligence-linked-hackers-claim-cyberattack-mobile-2023-12-13/
    https://en.wikipedia.org/wiki/Kyivstar
    https://twitter.com/TwiyKyivstar/status/1734885428891988191
    https://www.bleepingcomputer.com/news/security/toronto-zoo-ransomware-attack-had-no-impact-on-animal-wellbeing/
    https://www.hackread.com/youtube-channels-hacked-lumma-stealer-software/
    https://thehackernews.com/2024/01/uac-0050-group-using-new-phishing.html
    https://www.cyfirma.com/outofband/a-gamer-turned-malware-developer-diving-into-silverrat-and-its-syrian-roots/

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Juhlitaan Uhkametsällä uutta vuotta, keskustellaan loadereista ja Akira kiristyshaittaohjelmajengistä. Maistellaan myös koko jakso uuden vuoden herkkuja. Tervetuloa kuuntelemaan!

    https://blog.sekoia.io/darkgate-internals/
    https://www.trellix.com/about/newsroom/stories/research/the-continued-evolution-of-the-darkgate-malware-as-a-service/
    https://d01a.github.io/pikabot/
    https://www.malwarebytes.com/blog/threat-intelligence/2023/12/pikabot-distributed-via-malicious-ads
    https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kyberturvallisuuskeskuksen-viikkokatsaus-522023
    https://news.sophos.com/en-us/2023/12/21/akira-again-the-ransomware-that-keeps-on-taking/
    https://www.trendmicro.com/vinfo/us/security/news/ransomware-spotlight/ransomware-spotlight-akira
    https://news.sophos.com/en-us/2023/05/09/akira-ransomware-is-bringin-88-back/
    https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kyberturvallisuuskeskuksen-viikkokatsaus-522023
    https://www.virustotal.com/gui/file/b7458c63e9a6f60aa0cded69aa55a1d5a2150e271b7696b6aaecb47ffe08b159/detection <- Qakbot Tchk06 sample

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tällä kertaa mennään aihealueeseen joka on meidän sydäntä lähellä. Käsittelemme uhkametsästystä koko jakson verran ja ammennamme hieman sitä mitä itse olemme tehneet. Luvassa saattaa olla myös hieman ränttäämistä. Sori siitä.

    Lähteet:
    https://www.britannica.com/science/scientific-hypothesis
    https://www.splunk.com/en_us/blog/security/peak-threat-hunting-framework.html

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Uhkametsällä suomennetaan taas termejä oikein urakalla, käydään kuulumisia tuttuun tapaan läpi pari tuntia sekä puhutaan vähän kyberistä. Aiheina tällä kertaa viranomaisyhteistyö, kriittiseen infrastruktuuriin kohdistuvat hyökkäykset ja uravinkkejä! Tervetuloa kuulolle.

    Lähdeluettelo:
    https://www.europol.europa.eu/media-press/newsroom/news/international-collaboration-leads-to-dismantlement-of-ransomware-group-in-ukraine-amidst-ongoing-war
    https://cyberpolice.gov.ua/news/ponad--milyardy-gryven-zbytkiv-kiberpolicziya-ta-slidchi-naczpolu-vykryly-xakeriv-yaki-atakuvaly-providni-svitovi-kompaniyi-1780/
    https://twitter.com/BushidoToken/status/1729467756699857088
    https://www.microsoft.com/en-us/security/blog/2022/05/09/ransomware-as-a-service-understanding-the-cybercrime-gig-economy-and-how-to-protect-yourself/#DEV-0237
    https://media.kasperskycontenthub.com/wp-content/uploads/sites/100/2020/05/12075747/KSN-article_Ransomware-in-2018-2020-1.pdf
    https://news.microsoft.com/source/features/digital-transformation/hackers-hit-norsk-hydro-ransomware-company-responded-transparency/
    https://success.trendmicro.com/dcx/s/solution/1122802-megacortex-ransomware-information?language=en_US&sfdcIFrameOrigin=null
    https://www.politico.eu/article/energy-power-europe-grid-is-under-a-cyberattack-deluge-industry-warns/
    https://www.mandiant.com/resources/blog/sandworm-disrupts-power-ukraine-operational-technology
    https://www.bleepingcomputer.com/news/security/slovenias-largest-power-provider-hse-hit-by-ransomware-attack/
    https://securityaffairs.com/154785/cyber-crime/rhysida-ransomware-china-energy.html

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tämän päivän jaksossa jutellaan taannoisesta hyökkäyksestä Tanskan Energiasektoria vastaan. Lisäksi muutama huono uutinen ja toivottavasti viimeistä kertaa vähään aikaan Octo Spiderin kuulumisia.

    Lähteet:
    https://sektorcert.dk/wp-content/uploads/2023/11/SektorCERT-The-attack-against-Danish-critical-infrastructure-TLP-CLEAR.pdf
    https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/rhysida-ransomware-intrusion.pdf
    https://www.securityweek.com/ransomware-group-files-sec-complaint-over-victims-failure-to-disclose-data-breach/

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tässä jaksossa Uhkametsällä tarkastellaan uudehkoa uhkatoimijaa Octo Tempest / Scattered Spider / UNC3944. Juontajat käyvät läpi uhkatoimijan kehittymistä sekä heidän käyttämiään taktiikoita, tekniikoita, sekä toimenpiteitä.

    Jakson lähdeluettelo:
    https://www.microsoft.com/en-us/security/blog/2023/10/25/octo-tempest-crosses-boundaries-to-facilitate-extortion-encryption-and-destruction/
    https://www.crowdstrike.com/adversaries/scattered-spider/
    https://www.is.fi/digitoday/tietoturva/art-2000009070262.html
    https://darknetdiaries.com/transcript/112/

    https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-iosxe-webui-rce-uk8BXcUD.html
    https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/
    https://bazaar.abuse.ch/browse/tag/pikabot/
    https://threatfox.abuse.ch/browse/malware/win.pikabot/
    https://www.bleepingcomputer.com/news/security/new-cvss-40-vulnerability-severity-rating-standard-released/

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tällä kertaa Uhkametsällä puhutaan teknisistä incident response tutkinnan vaiheista. Aihe on pintaraapaisu ja aika ei yhdessä jaksossa riitä käsittelemään kuin melko pintapuolisesti aihealuetta. Tämä on hieman teknisempi jatke jaksolle 26: Poikkeamanhallinta ja tutkinta.

    Lähteet:
    https://zeltser.com/security-incident-questionnaire-cheat-sheet/
    https://www.ietf.org/rfc/rfc3227.txt
    https://github.com/ufrisk/MemProcFS
    https://github.com/volatilityfoundation/volatility3
    https://github.com/volatilityfoundation/volatility
    https://volatility3.readthedocs.io/en/stable/volatility3.plugins.html
    https://github.com/VirusTotal/yara
    https://github.com/DidierStevens/DidierStevensSuite/blob/master/1768.py
    https://www.youtube.com/watch?v=8b6etqiIvb4 <- Christopher Lopez, Will they read my reports? Creating value driven reports
    https://www.youtube.com/watch?v=gqsE2coucjg <- Selena Larson, Threat Intel for Everyone: Writing Like a Jounarlist to produce clear, concise reports
    https://www.youtube.com/watch?v=vwKlNZ6mxak <- Lenny Zeltser, Hack the reader: Writing Effective Threat Reports with Lenny Zeltser
    https://www.sans.org/posters/windows-forensic-analysis/
    https://ericzimmerman.github.io/#!index.md
    https://timesketch.org/
    https://github.com/log2timeline/plaso
    https://github.com/WithSecureLabs/chainsaw
    https://github.com/Yamato-Security/hayabusa
    https://github.com/LDO-CERT/orochi
    https://www.fox-it.com/nl-en/dissect/

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tässä jaksossa keskustellaan business email compromise (BEC) ilmiöstä, ihmetellään nimeämiskäytäntöjä uhkatoimijoiden toimesta sekä valitaan ikäkriisiin sopivia hoitokeinoja. Tervetuloa kuuntelemaan!

    Lähdeluettelo:

    https://www.microsoft.com/en-us/security/blog/2023/06/08/detecting-and-mitigating-a-multi-stage-aitm-phishing-and-bec-campaign/
    https://tietosuoja.fi/office-365
    https://learn.microsoft.com/en-us/microsoft-365/security/office-365-security/responding-to-a-compromised-email-account?view=o365-worldwide
    https://blog.talosintelligence.com/qakbot-affiliated-actors-distribute-ransom/
    https://securityaffairs.com/151862/breaking-news/exfiltration-infrastructure.html
    https://serverfault.com/questions/1137030/ftp-error-530-user-cannot-log-in
    https://www.wiz.io/blog/cve-2023-4863-and-cve-2023-5217-exploited-in-the-wild
    https://www.bleepingcomputer.com/news/security/evilproxy-uses-indeedcom-open-redirect-for-microsoft-365-phishing/

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Jaksossa puhutaan tällä kertaa kahdesta kasinoryöstöstä, Caesar Entertainmentin ja MGM:n tapauksista.

    Lähdeluettelo:
    https://www.securityweek.com/caesars-confirms-ransomware-hack-stolen-loyalty-program-database/
    https://cybernews.com/editorial/mgm-caesars-explained-scattered-spider/
    https://www.quorumcyber.com/threat-actors/scattered-spider-threat-actor-profile/
    https://www.securityweek.com/two-vegas-casinos-fell-victim-to-cyberattacks-shattering-the-image-of-impenetrable-casino-security/
    https://www.mandiant.com/resources/blog/unc3944-sms-phishing-sim-swapping-ransomware
    https://www.theseus.fi/handle/10024/806660
    https://krebsonsecurity.com/2022/01/who-wrote-the-alphv-blackcat-ransomware-strain/
    https://www.bleepingcomputer.com/news/security/blackcat-alphv-ransomware-linked-to-blackmatter-darkside-gangs/
    https://www.microsoft.com/en-us/security/blog/2022/06/13/the-many-lives-of-blackcat-ransomware/
    https://www.reddit.com/r/cybersecurity/comments/16iubsc/alphv_blackcat_just_released_an_annoucement_about/?share_id=93xIENEcArpzHjZZhmQSs&utm_content=1&utm_medium=ios_app&utm_name=ioscss&utm_source=share&utm_term=1
    https://github.com/mategol/PySilon-malware
    https://finance.yahoo.com/news/spycloud-report-infostealer-malware-precursor-100500075.html?guccounter=1
    https://www.bleepingcomputer.com/news/security/bumblebee-malware-returns-in-new-attacks-abusing-webdav-folders/

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tässä jaksossa käsitellään operaatio Duck Huntia, keskustellaan avoimen lähdekoodin infostealerista ja taas arvostellaan eri elintarvikkeita. Tervetuloa metsälle!

    Lähdeluettelo:
    https://www.fbi.gov/news/stories/fbi-partners-dismantle-qakbot-infrastructure-in-multinational-cyber-takedown
    https://krebsonsecurity.com/2023/08/u-s-hacks-qakbot-quietly-removes-botnet-infections/
    https://www.reliaquest.com/blog/the-3-malware-loaders-behind-80-of-incidents/
    https://success.trendmicro.com/dcx/s/solution/000283381?language=en_US
    https://www.darkreading.com/attacks-breaches/russia-fancy-bear-apt-ukrainian-energy-facility
    https://www.hackread.com/agent-tesla-variant-excel-exploit-windows-pc/
    https://www.darkreading.com/threat-intelligence/cybercriminals-team-up-upgrade-sapphirestealer-malware
    https://thehackernews.com/2023/08/darkgate-malware-activity-spikes-as.html
    https://cyble.com/blog/bumblebee-returns-with-new-infection-technique/
    https://twitter.com/RansomwareNews
    https://lots-project.com/
    https://lolbas-project.github.io/#

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Ransukoira taas irti!Jaksossa käsitellään vuoden 2023 ransutuksia ja alkusyksyn ransu-uutisia.

    Lähteet:
    https://www.securityweek.com/rapid7-says-roi-for-ransomware-remains-high-zero-day-usage-expands/
    https://socradar.io/threat-actor-profile-bianlian-the-shape-shifting-ransomware-group/
    https://www.malwarebytes.com/blog/threat-intelligence/2023/08/ransomware-review-august-2023
    https://www.securityweek.com/evidence-suggests-ransomware-group-knew-about-moveit-zero-day-since-2021/
    https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-august-18th-2023-lockbit-on-thin-ice/
    https://www.bleepingcomputer.com/news/security/monti-ransomware-targets-vmware-esxi-servers-with-new-linux-locker/
    https://www.bleepingcomputer.com/news/security/linux-version-of-abyss-locker-ransomware-targets-vmware-esxi-servers/
    https://www.bleepingcomputer.com/news/security/cuba-ransomware-uses-veeam-exploit-against-critical-us-organizations/
    https://labs.withsecure.com/publications/fin7-target-veeam-servers
    https://www.coresecurity.com/core-labs/open-source-tools/impacket
    https://thehackernews.com/2023/08/new-blackcat-ransomware-variant-adopts.html
    https://www.theregister.com/2023/08/21/winrar_vuln_could_allow_code/
    https://www.darkreading.com/edge-threat-monitor/citrix-adc-gateways-still-backdoored-even-after-being-patched
    https://techcommunity.microsoft.com/t5/excel-blog/announcing-python-in-excel-combining-the-power-of-python-and-the/ba-p/3893439
    https://securityaffairs.com/149770/malware/akira-ransomware-cisco-vpn.html
    https://securelist.com/emotet-darkgate-lokibot-crimeware-report/110286/
    https://github.com/mandiant/citrix-ioc-scanner-cve-2023-3519

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tässä jaksossa käsitellään uhkatoimijoiden aktiivisesti käyttämää EvilProxya ja perehdytään GRU kyberoperaatioiden disruptiiviseen toimintaan. Uhkametsä täyttää myös 1 vuoden ja haluamme kiittää kaikkia kuuntelijoita jotka ovat olleet matkalla mukana!

    Lähdeluettelo:
    https://www.mandiant.com/resources/blog/gru-disruptive-playbook
    https://supo.fi/en/apt-operations
    https://learn.microsoft.com/en-us/windows/security/operating-system-security/network-security/windows-firewall/create-a-group-policy-object
    https://www.standard.co.uk/tech/who-are-anonymous-sudan-hacker-group-behind-microsoft-outage-b1088879.html
    https://www.scmagazine.com/news/gootloader-seo-watering-hole-malware-targets-law-firms
    https://securityaffairs.com/149405/hacking/statc-stealer-info-stealer.html
    https://www.bleepingcomputer.com/news/security/new-evilproxy-service-lets-all-hackers-use-advanced-phishing-tactics/
    https://securityaffairs.com/135318/cyber-crime/evilproxy-phishing-as-a-service.html?amp=1
    https://securityaffairs.com/149348/hacking/cloud-account-takeover-scheme-evilproxy.html?amp=1
    https://www.proofpoint.com/us/blog/email-and-cloud-threats/cloud-account-takeover-campaign-leveraging-evilproxy-targets-top-level
    https://securelist.com/focus-on-droxidat-systembc/110302/
    https://lolbas-project.github.io/

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Uhkametsän historian toinen haastattelujakso! Tällä kertaa haastateltavina ovat kyberalalla jo pitkään toimineet Antti Kurittu ja Niklas Särökaari. Antti ja Niklas ovat tuttuja mm. edellisestä Disobeysta jossa molemmat pitivät loistavat puheenvuorot. Uhkametsä haluaakin antaa erityiskiitoksen molemmille haastateltaville osallistumisesta!

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Tässä jaksossa keskustellaan siitä, mitä kaikkea kuuluu tyypilliseen incident response tutkintaan. Juontajat lisäävät myös omia kokemuksiaan tuomaan käytännön läheisiä esimerkkejä tutkinnan elinkaaren eri vaiheissa. Tervetuloa metsälle!

    Jaksolle seuraava osa julkaistaan myöhemmin syksyllä 2023.

    Lähteet:
    https://www.sans.org/white-papers/1516/
    https://twitter.com/ido_cohen2/status/1678431236912455682
    https://www.trendmicro.com/en_us/research/23/c/emotet-returns-now-adopts-binary-padding-for-evasion.html

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa

  • Histamiinia mukaillen, Klip Cl0p Klip Cl0P hevo-i-nen on pop! Uhkiksella jutustelua MoveIt haavoittuvuuden myötä vahvasti julkisuuteen nousseesta Cl0p kiristyshaittaohjelmasta. Lisäksi muutama ajankohtainen uhka.

    Lähteet:
    https://flashpoint.io/blog/clop-ransomware-moveit-vulnerability/
    https://blogs.blackberry.com/en/2023/06/clop-ransomware-and-moveit-cyberattack
    https://therecord.media/shell-impacted-in-clop-ransomware-attack
    https://www.theregister.com/2023/06/15/clop_broke_into_the_doe/
    https://thecyberexpress.com/cl0p-lists-more-moveit-hack-victims/
    https://cybernews.com/security/clop-victims-pwc-ernst-young-sony-moveit-hack/
    https://blogs.infoblox.com/security/clop-ransomware-demands-20-million-ransom/
    https://www.trendmicro.com/vinfo/tr/security/news/cybercrime-and-digital-threats/ransomware-double-extortion-and-beyond-revil-clop-and-conti
    https://www.trendmicro.com/vinfo/us/security/news/ransomware-spotlight/ransomware-spotlight-clop
    https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-158a
    https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2022/06/23093553/Common-TTPs-of-the-modern-ransomware_low-res.pdf
    https://research.splunk.com/endpoint/07e08a12-870c-11eb-b5f9-acde48001122/
    https://www.cybereason.com/blog/research/cybereason-vs.-clop-ransomware
    https://www.mcafee.com/blogs/other-blogs/mcafee-labs/clop-ransomware/
    https://www.securityweek.com/siemens-energy-schneider-electric-targeted-by-ransomware-group-in-moveit-attack/
    https://www.bleepingcomputer.com/news/security/new-pindos-javascript-dropper-deploys-bumblebee-icedid-malware/
    https://www.microsoft.com/en-us/security/blog/2023/06/14/cadet-blizzard-emerges-as-a-novel-and-distinct-russian-threat-actor/
    https://securityaffairs.com/147887/hacking

    Instagram: https://www.instagram.com/uhkametsa/
    Linkedin: https://www.linkedin.com/company/uhkametsa/
    X: https://twitter.com/uhkametsa