Iznākušas nedēļas ziņas par drošības incidentiem Nr.14-2017
Uzņēmumam draud ar DDoS uzbrukumu
11.08.2017. kāds uzņēmums saņēma vēstuli, kurā tika draudēts veikt DDoS uzbrukumu.Vēstuli sūtīja grupējums „Kadyrovtsy”, kurš draudēja ar 600 Gbps jaudas DDoS uzbrukumu, ja uzņēmums neveiks samaksu kriptovalūtā 2 Bitcoin apmērā. Uzņēmums nepakļāvās šantāžai, bet uzstādīja nepieciešamos aizsardzības rīkus.
Uzņēmuma infrastruktūra piedzīvoja nelielus iebiedēšanas uzbrukumus, bet solītais, liela apjoma DDoS uzbrukums nesekoja.
Šis nav pirmais gadījums, kad uzbrucēji izsaka draudus, kaut arī reālu uzbrukumu nav gatavi veikt, cerot, ka iebiedēšana būs gana efektīva un upuris izvēlēsies maksāšanu kā labāko aizsardzību.
CERT.LV neiesaka veikt nekādu komunikāciju ar izspiedējiem.
Kārtējā viltotā valsts iestādes mājas lapa
11.08.2017. kāda valsts iestāde ziņoja CERT.LV par otro gadījumu šogad, kad tās vārdā izveidota mājas lapa, kuras dizains un tajā izmantotais valsts ģerbonis maldināja lapas apmeklētājus, liekot domāt, ka šī ir oficiālā iestādes mājas lapa.
Viltotā vietne tika izmantota medicīnisku preparātu popularizēšanai, taču tajā izmantotais valsts ģerbonis tika ievietots pretlikumīgi.
CERT.LV sazinājās ar lapas uzturētājiem ārvalstīs un palūdza izņemt valsts simboliku no vietnes.
Turpinās krāpniecība Microsoft vārdā
Microsoft ziņo par jaunām krāpnieku aktivitātēm, kurās lietotājiem nosūta krāpniecisku e-pastu it kā Microsoft vārdā ar saiti uz viltotu tehniskā atbalsta vietni, kurā parādās paziņojumi ar mērķi piespiest lietotāju piezvanīt „tehniskā atbalsta dienestam” pa vietnē norādīto maksas tālruni un apmaksāt izdomātus pakalpojumus, kas palīdz novērst lietotāja iekārtā konstatētās „problēmas”.
Augustā CERT.LV saņēma informāciju par vienu krāpšanā cietušo no Latvijas.
Vairāk informācijas: http://www.zdnet.com/article/windows-10-security-heres-tech-support-scammers-latest-ploy-says-microsoft/
Mēģina izkrāpt 44 000 eiro
Turpinās krāpnieku aktivitātes, mēģinot viltot biznesa e-pastu saraksti.
Arī augustā CERT.LV saņēma ziņojumus par krāpniecības mēģinājumiem no vairākiem uzņēmumiem un iestādēm, kuru vadītāja vārdā tika lūgts veikt steidzamu maksājumu 44 000 eiro apmērā.
Neviens no krāpniecības mēģinājumiem nav bijis veiksmīgs, neskatoties uz to, ka e-pasta teksts bija sagatavots labā latviešu valodā. Visi adresāti atpazina krāpniecību pēc nekorektās Reply-to adreses. Dažos gadījumos papildu aizdomas radīja arī tādas nianses kā sūtītājam neraksturīga rakstīšanas maniere vai paraksts.
Izspiedējvīruss sašifrē uzņēmuma serverus
CERT.LV saņēma informāciju, ka kādā uzņēmumā noticis šifrējošā izspiedējvīrusa „Scarab ransomware” uzbrukums, kas skāris uzņēmuma serverus. Uzbrukuma rezultātā tika sašifrēta daļa failu. Tiek pieļauts, ka izspiedējvīruss izplatījās, izmantojot SMB failu apmaiņas protokolu.
Gan kompānijas izmantotajiem Windows datoriem, gan serverim bija jaunākie atjauninājumi. Izdzēstie faili tika atjaunoti no rezerves kopijām.
Valsts iestādes piedzīvo robotu tīklu uzbrukumus
Kāda iestāde piedzīvoja vairākus ilgstošus uzbrukumus e-pasta serverim. Vienā uzbrukuma reizē e-pasta serveris saņēma 2000 kaitnieciskus sūtījumus. Ugunsmūra risinājums visus kaitīgos e-pastus bloķēja. Uzbrukumi tika veikti no daudzām savstarpēji nesaistītām IP adresēm dažādās pasaules valstīs, kas norāda, ka uzbrukumā iesaistīts inficētu iekārtu robotu tīkls jeb botnets. Dažas uzbrukumā iesaistītās IP adreses bija arī no Latvijas.
Kādas citas iestādes portāls, savukārt, piedzīvoja masveida uzbrukumu. Tajā bija iesaistītas virkne dažādu IP adrešu, no tām viena bija no Latvijas. No visām IP adresēm tika veikti līdzīgi pieprasījumi ar mērķi izgūt datus. Neviens uzbrukuma mēģinājums nebija veiksmīgs, visi tika atvairīti.
GhostClicker Adware Andriod telefonos
340 Google Play lietotnēs tika atklāta reklāmprogrammu ļaunatūra (adware). Ļaunatūra tika atrasta spēlēs, failu pārvaldniekos, multimediju atskaņotājos, QR un svītrkodu skeneros un ar navigāciju saistītās lietotnēs.
Trend Micro dēvē šo ļaunatūru par GhostClicker (ANDROIDOS_GHOSTCLICKER.AXM).
Vairāk informācijas: http://blog.trendmicro.com/trendlabs-security-intelligence/ghostclicker-adware-is-a-phantomlike-android-click-fraud/