Kiberlaikapstākļi (JŪNIJS)
Pieejami kiberlaikapstākļi par 2022.gada jūniju. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.
Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.
Krāpšana
Latvenergo aicina uzmanīties no viltus reklāmām
Jūnijā sociālo tīklu platformās - Facebook, Instagram un Youtube - turpināja izplatīties krāpnieciskas investīciju reklāmas, kas izmanto Latvenergo logo un atpazīstamu valsts amatpersonu vārdus. Krāpnieku mērķis bija izvilināt iedzīvotāju datus, lai vēlāk ar viņiem sazinātos un izkrāptu naudu. Tika saņemta informācija arī par cietušajiem.
Reklāmas veidotas krievu valodā un kvalitatīvi noformētas - profesionāli ierunāts teksts ar subtitriem, izmantota Latvenergo vizuālā identitāte un pielāgoti videomateriāli.
Pikšķerēšanas e-pasti Latvijas Pasts vārdā
Krāpnieki jūnijā iedzīvotājus pārsteidza ar jauniem pikšķerēšanas e-pastiem Latvijas Pasts vārdā, aicinot apmaksāt aizturēta sūtījuma piegādi vai segt atmuitošanas izmaksas. Krāpnieku mērķis bija izgūt lietotāju norēķinu karšu datus. CERT.LV aicināja iedzīvotājus būt modriem un neuzķerties!
Mērķēts uzbrukums kādas pašvaldības darbiniekiem
Jūnijā kādas Latvijas pašvaldības darbinieki masveidā saņēma pikšķerēšanas e-pastus. Tajos tika apgalvots, ka e-pasta darbība uz laiku tiek apturēta, kamēr netiks veikta konta atjaunināšana / verifikācija. Tālāk e-pastā tika norādīta viltus saite, kurā saņēmējs aicināts veikt minēto verifikāciju. Pikšķerēšanas kampaņas mērķis – nozagt darbinieku e-pastu piekļuves informāciju.
Krāpnieki brīdina par krāpniekiem
Jūnija pirmajā pusē no iedzīvotājiem masveidā tika saņemti ziņojumi par aizdomīgiem e-pastiem bankas Citadele vārdā. E-pasta noformējumā bija iekļauta bankas vizuālā identitāte un e-pasta teksts bija rakstīts labā un pārliecinošā latviešu valodā. E-pastā tika apgalvots, ka cīņā pret bankas kartes krāpniecisku izmantošanu, tiek veiktas izlases veida pārbaudes, un lietotājs tiek aicināts apstiprināt savus pēdējos divus darījumus bankas kontā. Pretējā gadījumā konta darbība tiks uz laiku apturēta. E-pastā tālāk norādīta arī saite, kurā šos darījumus verificēt. Krāpnieku mērķis bija izvilināt lietotāja bankas piekļuves datus un piesavināties finanšu līdzekļus.
Ļaunatūra un ievainojamības
Inficēti e-pasti Latvijas Universitātes vārdā
Jūnija sākumā krāpnieki Latvijas Universitātes vārdā masveidā izsūtīja inficētus e-pastus ar datorvīrusu pielikumā. Līdzīgus e-pastus krāpnieki izplatījuši arī iepriekš. Minētais vīruss paredzēts paroļu un sensitīvas informācijas zagšanai no upura iekārtas. CERT.LV aicināja nekādā gadījumā nevērt vaļā minēto e-pastu un nelejupielādēt pievienoto failu.
Par šādiem e-pastiem CERT.LV ir brīdinājusi arī 2021.gadā: https://cert.lv/lv/2021/02/krapnieki-latvijas-universitates-varda-atkartoti-izsuta-inficetus-e-pastus
E-klases platformā izplatās Gozi saimes vīruss
Jūnija sākumā CERT.LV turpināja saņemt ziņojumus par jaunu, kaitniecisku e-pastu izplatību E-klases platformā. E-klases pasta lietotāji izplatīja sūtījumus ar kaitīgām saitēm, kuras atverot, bija iespējams lejupielādēt Gozi saimes vīrusu, kas zog paroles un pārsūta vīrusu tālāk citiem kontaktiem.
Par līdzīgu uzliesmojumu CERT.LV brīdināja arī aprīlī: https://cert.lv/lv/2022/04/bridinajums-lietotaji-e-klases-pasta-apmainas-ar-virusu
Uzbrukumos aktīvi tiek izmantota jauna un kritiska Atlassian Confluence ievainojamība
Kibernoziedznieki uzbrukumos kibertelpā jūnijā aktīvi izmantoja jaunu un kritisku Atlassian Confluence “nulles dienas” ievainojamību (CVE-2022-26134), kurai uz to brīdi nebija pieejami atjauninājumi, kas to novērstu.
Ievainojamība skar gan Confluence serverus (7.18.0 un jaunākus), gan datu centrus (7.4.0 un jaunākus), un tā sniedz iespēju uzbrucējiem veikt attālināto koda izpildi.
Kāds Latvijas uzņēmums cietis CryLock šifrējošā izspiedējvīrusa uzbrukumā
Jūnijā tika saņemts ziņojums no kāda Latvijas uzņēmuma, kurš cietis CryLock šifrējošā izspiedējvīrusa uzbrukumā. Uzbrukuma rezultātā sašifrēti 2 uzņēmuma serveri un cietušas arī rezerves kopijas. Uzņēmuma izdevās atgūt daļu informācijas no ārējiem datu nesējiem, un komunikācija ar uzbrucējiem nav uzsākta. Šobrīd vēl norit darbs pie incidenta analīzes.
Pakalpojuma pieejamība
Turpinās pastiprināti DDoS uzbrukumi Latvijas interneta resursiem
Jūnija sākumā CERT.LV sadarbībā ar SIA Tet un LVRTC veiksmīgi izdevās atvairīt Krievijas aktīvistu veiktos DDoS (piekļuves atteices) uzbrukumus vismaz 30 valsts iestāžu un uzņēmumu mājaslapām. Vairākas iestādes un uzņēmumi, kas piedzīvoja minētos uzbrukumus, ziņoja arī par saņemtiem draudu e-pastiem krievu valodā, kas sekojuši pēc uzbrukuma, un ko sūtījis viens no Krievijas aktīvistu grupējuma atzariem.
Kaut arī lielāko daļu uzbrukumu izdevās veiksmīgi atvairīt, bija arī izņēmuma gadījumi, kuru efektu izjuta lielāka sabiedrības daļa. Viens no redzamākajiem uzbrukumiem vairāku stundu garumā tika veikts pret Pasažieru vilciena tīmekļa vietni un lietotni, kā rezultātā pasažieriem tika traucēta biļešu iegāde tiešsaistē. Vēlamies vēlreiz atgādināt, ka DDoS jeb piekļuves atteices uzbrukumi domāti tam, lai uz laiku apgrūtinātu piekļuvi vietnei vai pakalpojumam, bet šie uzbrukumi neapdraud lietotāju datus.
Līgo svētku nedēļā pastiprinātus DDoS uzbrukumus piedzīvoja gan finanšu sektors, gan arī atsevišķi kritiskās infrastruktūras objekti un arī kāda mediju platforma, taču uzbrukumu radītā ietekme tāpat kā līdz šim vērtējama kā nebūtiska.
Atbildību par minētajiem uzbrukumiem uzņēmās kiberaktīvistu grupējums “Killnet”, kas atbalsta Krieviju un tās agresīvo politiku un ir veicis uzbrukumus arī pret citu Eiropas valstu iestāžu un uzņēmumu tīmekļa vietnēm.
Ielaušanās un datu noplūde
Būtiski incidenti netika reģistrēti.
Lietu internets
Būtiski incidenti netika reģistrēti.