Kiberlaikapstākļi (JANVĀRIS)
Pieejami kiberlaikapstākļi par 2022.gada janvāri. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.
Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.
Krāpšana
Krāpnieki, kas noskata savus upurus sludinājumu portālos
Janvāra pirmajās dienās aktualizējās krāpnieki, kas centās izkrāpt norēķinu karšu datus no lietotājiem, kas publicējuši sludinājumus portālā ss.com. Krāpnieki WhatsApp lietotnē uzsāka saraksti, izrādot interesi par preci. Sarakste visbiežāk notika krievu valodā. Tālāk krāpnieks apgalvoja, ka veicis apmaksu par preci caur DPD, DHL vai kādu citu piegādes uzņēmumu, un lietotājam tika nosūtīta viltus saite, kas it kā apliecina maksājumu. Lai saņemtu maksājumu, lietotājs tika aicināts ievadīt savus norēķinu karšu datus minētajā saitē. CERT.LV aicināja lietotājus būt modriem un savlaicīgi atpazīt krāpniecību.
Vairāk: https://www.facebook.com/certlv/posts/300521438783869
Krāpnieki bankas “Luminor” vārdā izplata pikšķerēšanas e-pastus
Krāpnieki janvāra otrajā pusē bankas "Luminor" vārdā izplatīja krāpnieciskus pikšķerēšanas e-pastus ar mērķi - izvilināt lietotāja bankas piekļuves datus. E-pastā lietotājs it kā drošības apsvērumu dēļ tika mudināts pieteikties jaunam kodu kalkulatoram. Atverot e-pastā norādīto saiti, lietotājs tālāk tika novirzīts uz viltus bankas vietni. CERT.LV aicināja iedzīvotājus būt modriem, un, saņemot šādu e-pastu, to dzēst.
Vairāk: https://www.facebook.com/LuminorLVA/posts/5138757182835613
Krāpnieki izliekas par uzņēmuma "Baltic Express LV" pārstāvi
Masveidā tika saņemti ziņojumi par ļaundabīgu e-pastu vilni, kur krāpnieki izlikās par uzņēmuma "Baltic Express LV" pārstāvi. E-pasta saņēmējs tika aicināts pārbaudīt pielikumā pievienotos piegādes dokumentus. E-pasta pielikums patiesībā saturēja LokiBot vīrusu, kas paredzēts sensitīvas informācijas zagšanai.
CERT.LV aicināja iedzīvotājus būt modriem, un, saņemot šādu e-pastu, - to dzēst. Vīrusa atvēršanas gadījumā tika ieteikts izmantot atjauninātu antivīrusa programmatūru iekārtas pārbaudei / attīrīšanai, un pēc tam nomainīt pilnīgi visas paroles, kas glabājās uz iekārtas.
Vairāk: https://www.facebook.com/photo?fbid=313181154184564&set=a.224332226402791
Ļaunatūra un ievainojamības
Nepilnības Microsoft Exchange serveros rada traucējumus e-pastu piegādē
Janvāra sākumā nepilnības Microsoft Exchange Server 2016 un Exchange Server 2019 programmnodrošinājumā izraisīja traucējumus e-pastu piegādē. Problēma neradīja drošības riskus, lai arī bija saistīta ar nepilnībām komponentē, kas veic pārbaudes ļaundabīga satura atklāšanai sūtītajos ziņojumos. Tika saņemta informācija par vairākām valsts iestādēm, kuras bija skārusi konkrētā nepilnība.
Vairāk: https://cert.lv/lv/2022/01/nepilnibas-microsoft-exchange-serveros-rada-traucejumus-e-pastu-piegade
Kritiska HTTP Protokola steka (HTTP Protocol Stack) ievainojamība
CERT.LV publicēja brīdinājumu par kritisku HTTP Protokola (hiperteksta transporta protokols) steka ievainojamību (CVE-2022-21907), kas uzbrucējiem sniedz iespēju panākt attālinātā koda izpildi.
CERT.LV aicināja visus nekavējoties uzstādīt aktuālos Microsoft atjauninājumus, kas novērš minēto ievainojamību. Ievainojamība ir īpaši bīstama tādēļ, ka publiski pieejams tās potenciālās izmantošanas koncepts (PoC), ko var pielietot reālos uzbrukumos.
Vairāk: https://cert.lv/lv/2022/01/kritiska-http-protokola-steka-ievainojamiba-cve-2022-21907
PolKit ievainojamība ļauj uzbrucējiem iegūt “root” tiesības Linux distributīvos
Janvāra izskaņā tika atklāta PolKit ievainojamība (CVE-2021-4034), kas ļauj uzbrucējiem iegūt “root” tiesības Linux distributīvos. Ievainojamība ir īpaši bīstama tādēļ, ka kibertelpā jau publicēts tās potenciālās izmantošanas koncepts (PoC), ko iespējams pielietot jau reālos uzbrukumos.
Ielaušanās un datu noplūde
Uzlauzta kādas pašvaldības uzturēta tūrisma vietne
Janvārī CERT.LV redzeslokā nonāca kāda pašvaldības uzturēta tūrisma vietne, kuras apmeklētājiem tika piedāvāts lejupielādēt Android ļaunatūra – FluBot, kas paredzēta sensitīvas informācijas zagšanai, SMS izsūtnei un zvanu veikšanai no iekārtas bez lietotāja iesaistes.
CERT.LV sazinājās ar konkrēto pašvaldību un sniedza informāciju par nepieciešamajām darbībām incidenta novēršanai, kā arī ieteica regulāri atjaunināt vietnes satura vadības sistēmu un tās spraudņus, lai novērstu šāda veida uzbrukumus nākotnē.
Pakalpojuma pieejamība
Īslaicīgi nav pieejama “Centrālās laboratorijas” tīmekļa vietne
17. janvārī tika konstatēts mēģinājums mērķtiecīgi pārslogot „Centrālās laboratorijas” informācijas tehnoloģiju (IT) sistēmas, kas radīja īslaicīgas piekļuves problēmas mājaslapas informācijai un pieraksta iespējām tīmekļa vietnē, vēstīja laboratorijas pārstāvji. Uzbrukuma rezultātā veidojās pārslodze zvanu centrā. Uzbrukumu gan izdevās operatīvi novērst, un pēc laboratorijas sniegtās informācijas lietotāju dati netika skarti.
Par aprakstīto piekļuves lieguma uzbrukumu (DDoS) uzņēmuma pārstāvji informēja arī CERT.LV.
Eiropols slēdz VPN pakalpojumu, kas izmantots ļaunatūru apritei
Sadarbojoties tiesībsargājošajām iestādēm no 10 valstīm, janvārī izdevās slēgt VPN (Virtual Private Network) pakalpojuma sniedzēja “VPNLab.net” darbību. Šo servisu savstarpējai komunikācijai un slepenai programmatūru apmaiņai izmantoja vairāki izspiedējvīrusu operatori.
Kratīšanas operāciju koordinēja Eiropols, un tā notika 2022. gada 17. janvārī. Šajā operācijā vienlaicīgi iesaistījās tiesībsargājošās iestādes no Vācijas, Nīderlandes, Kanādas, Čehijas, Francijas, Ungārijas, Latvijas, Ukrainas, ASV un Lielbritānijas. Kratīšanas laikā tika konfiscēti 15 VPNLab.net serveri un slēgta tā galvenā vietne.
Lietu internets
Būtiski incidenti netika reģistrēti.