Tietoturvatiedotteet

Päivityksiä Adobe Flash Player- ja AIR-ohjelmistoihin

Tunnisteet: tietoturva, adobe, haavoittuvuudet

Adobe on julkaissut kriittisiä haavoittuvuuksia paikkaavan päivityspaketin Flash Player -ohjelmistolle. Haavoittuvuuksia hyväksikäyttämällä hyökkääjän voi olla mahdollista saada haavoittuva järjestelmä hallintaansa.

Myös Adobe AIR -ohjelmistolle on julkaistu päivityksiä.

 

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Työasemat ja loppukäyttäjäsovellukset
  • Matkaviestinjärjestelmät

Hyökkäystapa

  • Ilman kirjautumista
  • Etäkäyttö
  • Ilman käyttäjän toimia

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Suojauksen ohittaminen

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvat ohjelmistot:

  • Adobe Flash Player Desktop Runtime ennen versiota 20.0.0.228 (Internet Explorer, Windows ja Mac OS X)
  • Adobe Flash Player Desktop Runtime ennen versiota 20.0.0.235 (Firefox ja Safari, Windows ja Mac OS X)
  • Adobe Flash Player Extended Support Release ennen versiota 18.0.0.268 (Windows ja Mac OS X)
  • Adobe Flash Player for Google Chrome ennen versiota 20.0.0.228 (Windows, Mac OS X, Linux ja ChromeOS)
  • Adobe Flash Player for Microsoft Edge ja Internet Explorer 11 ennen versiota 20.0.0.228 (Windows 10)
  • Adobe Flash Player for Internet Explorer 10 ja 11 ennen versiota 20.0.0.228 (Windows 8.0 ja 8.1)
  • Adobe Flash Player for Linux ennen versiota 11.2.202.554 (Linux)
  • AIR Desktop Runtime ennen versiota 20.0.0.204 (Windows ja Mac OS X)
  • AIR SDK ennen versiota 20.0.0.204 (Windows, Mac OS X, Android ja iOS)
  • AIR SDK & Compiler ennen versiota 20.0.0.204 (Windows, Mac OS X, Android ja iOS)
  • AIR for Android ennen versiota 20.0.0.204 (Android)

Ratkaisu- ja rajoitusmahdollisuudet:

Lisätietoa:

Päivityshistoria

  • 09.12.2015 klo 08:41
    Julkaistu
Lue lisää

Kiristyshaittaohjelma TeslaCrypt leviää sähköpostitse

Tunnisteet: tietoturva, haittaohjelma, kyberturvallisuus

Kiintolevyt ja verkkolevyt salaava edistynyt kiristyshaittaohjelma TeslaCrypt leviää haitallisten sähköpostiliitteiden välityksellä. Viime aikoina TeslaCryptiä on tavattu paljon myös Suomessa.

Tiedot salaava kiristyshaittaohjelma uhkaa myös Suomessa

Viime päivinä Euroopan alueella, myös Suomessa, on havaittu kehittyneen TeslaCrypt-kiristyshaittaohjelman levittämistä haitallisten sähköpostiliitteiden välityksellä. Mikäli käyttäjä avaa liitteenä zip-tiedoston sisällä olevan .js-tiedoston, käyttäjän koneelle latautuu TeslaCrypt-haittaohjelma murrettujen verkkosivujen kautta.

TeslaCrypt käyttää vahvaa salausmenetelmää, eikä salausta ole mahdollista purkaa ilman salaukseen käytettyä avainta. Rikolliset vaativat lunnaita avaimen sisältävän palautustyökalun luovuttamiseksi.

Tarkista, suodata ja varmuuskopioi

Kyberturvallisuuskeskus suosittelee seuraavia toimenpiteitä kiristyshaittaohjelmilta suojautumiseksi:

  1. Tarkista huolellisesti saamasi sähköpostiviestit, ennen kuin avaat niiden liitteitä. TeslaCrypt-kiristyshaittaohjelmia levittäneissä viesteissä on havaittuja tunnusmerkkejä on lueteltu tämän artikkelin loppupuolella.
    •  
    •  
  2. Mikäli mahdollista, tarkasta sähköpostijärjestelmästänne onko näihin tunnistetietoihin viittaavia viestejä lähetetty organisaationne sähköpostiosoitteisiin.
  3. Mikäli mahdollista, suodata tai ohjaa karanteeniin sähköpostijärjestelmästänne tunnistetietoja vastaavat sähköpostit.
    • Sähköpostisuodattimissa ja sähköpostien haittaohjelmaskannereissa on havaittu hankaluuksia tunnistaa tiedostot haitallisiksi .js-tiedoston obfuskoinnista johtuen.
    • Varotoimenpiteenä voi ohjata karanteeniin sähköpostiviestit, joissa liitteenä on .js-tiedoston sisältävä .zip-tiedosto.
  4. Varmuuskopioi tiedostosi säännöllisesti ja säilytä ne erillään tietokoneesta. Tarkista varmuuskopion palautuksen toimivuus.
 

Älä maksa lunnaita, ota yhteyttä Kyberturvallisuuskeskukseen

Pyydämme olemaan yhteydessä Kyberturvallisuuskeskukseen mahdollisissa tartuntatapauksissa sekä havainnoista.

Mikäli TeslaCrypt on onnistunut salaamaan tiedostot, on suositeltavaa palauttaa tiedostot mahdollisuuksien mukaan varmuuskopioista. TeslaCryptin versiosta riippuen tästä salaukseen käytetystä avaimesta saattaa jäädä kopio myös Windows-käyttöjärjestelmän sisälle. Tällöin tiedostojen palauttaminen saattaa olla mahdollista ilman lunnaiden maksua. Tämä vaatii avaimen löytämistä sekä erityistyökalun käyttöä.

Lunnaiden maksu ei ole suositeltavaa, sillä tämä lisää rikollisten mielenkiintoa levittää tällaisia kirityshaittaohjelmia. Ei ole myöskään mitään takuita siitä, että tiedostot saisi takaisin lunnaiden maksamisen jälkeen. Kyberturvallisuuskeskuksen tiedossa on useita tällaisia tapauksia.

Näin tunnistat TeslaCrypt-haittaviestit

Toistaiseksi havaituissa TeslaCryptiä levittäneissä sähköposteissa on havaittu seuraavanlaisia tunnistetietoja:
 
Liitetiedostot:
  • Liitetiedosto nimeltä "love.zip" jonka sisällä on tiedosto nimeltä "info.js"
  • Liitetiedosto "img.zip" jonka sisällä on tiedosto nimeltä "img.js"
  • Liitetiedosto nimeltä "live.zip" tai "statement.zip"
  • Liitetiedosto nimeltä "part1.zip"
  • Liitetiedoston nimi on muotoa "*etunimi*_resume_*neljä numeroa*.zip" (esim. "maribeth_resume_7996.zip")
  • Liitetiedoston nimi on muotoa "task*10 numeroa*.zip" (esim. "task0000261520.zip")
  • Liitetiedoston nimi on muotoa
    "invoice_*8 numeroa
    *_copy_.zip" (esim. "invoice_85773314_copy_.zip")
  • Liitetiedostojen nimi voi olla muukin ja niiden sisällä on aina haitallinen .js-tiedosto.
Viestin otsikko
  • Viestin otsikkona (Subject) on viestin lähetysajanhetken aikaleima muotoa "11/29/2015 4:30:09 pm"
  • Viestin otsikkona on "
    invoice from passion beauty supply ltd"
  • Viestin otsikkona on "your ticket order #*10 numeroa* approved" esim. "your ticket order #0000889687 approved"
 
 
Pyydämme olemaan havainnoista yhteydessä Kyberturvallisuuskeskukseen erityisesti, jos viesteissä esiintyy uudenlaisia tiedostonimiä tai otsikkoja.
 

Päivityshistoria

  • 02.12.2015 klo 12:07
    Julkaistu
  • 02.12.2015 klo 13:09
    Korjattu tunnistetietoja
  • 02.12.2015 klo 19:48
    Korjattu kuvausta TeslaCryptin käyttämästä salausmenetelmästä
  • 03.12.2015 klo 09:36
    Lisätty tunnistetietoja
  • 04.12.2015 klo 09:07
    Lisätty haitallisten viestien tunnistetietoja
Lue lisää

Runsaasti huijausmainoksia liikkeellä

Tunnisteet: tietoturva, huijaus

Muun muassa Applen, BMW:n ja eri kauppaketjujen nimissä on viime päivinä lähetetty kilpailukutsuja. Kutsut ovat huijauksia, eikä mainituilla tahoilla ole mitään tekemistä väitetyn kilpailun kanssa.

Lähetettyjen viestien tavoitteena on saada huijauksen uhri soittamaan viestissä mainittuun maksulliseen numeroon. Huijaukset ovat hyvin samankaltaisia helmikuussa 2015 levinneiden päivittäistavarakaupan ketjuilla ratsastaneiden huijausten kanssa. Viestin voi poistaa eikä se aiheuta itsessään vaaraa käyttäjälle.

Kyberturvallisuuskeskus tekee yhteistyötä teleoperaattoreiden kanssa asian selvittämisessä ja huijaustarkoituksessa käytettävien maksullisten numeroiden poistamisessa käytöstä.

Kooste kuvankaappauksista huijaussivustoilta:

Päivitys 3.12.2015: Poistettu kuvakaappauksista Appleen liittyvä kilpailumainos.

Lisätietoja:

Tietoturva nyt! 18.9.2015: Huijausviestejä Iltalehden nimissä

Tietoturva nyt! 27.2.2015: Lidlin, Keskon ja S-ryhmän nimissä lähetetään huijausviestejä

Katsaus: Näin meitä huijataan

Päivityshistoria

  • 01.12.2015 klo 20:19
    Julkaistu
  • 03.12.2015 klo 15:05
    Poistettu kuvakaappauksista Appleen liittyvä kilpailumainos.
Lue lisää