☰

Kiberlaikapstākļi (JŪLIJS)

Pieejami kiberlaikapstākļi par 2022.gada jūliju. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.

Krāpšana

Krāpnieciski investīciju piedāvājumi

Sociālo tīklu platformās - Facebook, Instagram un Youtube – turpināja izplatīties krāpnieciskas investīciju reklāmas, kas izmantoja Latvenergo logo un atpazīstamu valsts amatpersonu vārdus. Krāpnieku mērķis bija izvilināt iedzīvotāju datus, lai vēlāk ar viņiem sazinātos un izkrāptu naudu. Tika saņemta informācija arī par cietušajiem. Minētās reklāmas bija veidotas krievu valodā, un tās bija kvalitatīvi noformētas - profesionāli ierunāts teksts ar subtitriem, izmantota Latvenergo vizuālā identitāte un pielāgoti videomateriāli.

Vairāk: https://www.facebook.com/Latvenergo/posts/pfbid028u22rvpbATDe9cmQGBEMuDnr8QNymtpShTb6NAW2EqbePSECGcNDAcKohnwQx6uol

Krāpnieki izmanto Latvijas Pasta vārdu

Krāpnieciskos e-pastos it kā Latvijas Pasta vārdā iedzīvotāji saņēma ziņu, ka ir aizturēts viņiem adresēts sūtījums un jāveic papildu muitas maksājums. Ja tas netiks izdarīts, sūtījums tiks atgriezts nosūtītājam. Vietne, kurā bija jāveic maksājums, nebija saistīta ar Latvijas Pastu (to varēja konstatēt, aplūkojot tīmekļa pārlūkā redzamo vietnes adresi).
CERT.LV aicināja iedzīvotājus saglabāt modrību un pievērst uzmanību sūtītāja e-pasta adresei (Latvijas Pasta e-pasta adreses vienmēr beidzas ar @pasts.lv), kā arī tīmekļa vietnes adresei/ saitei.

Vairāk:
https://www.facebook.com/certlv/posts/pfbid03267WJPXB4u1Qvifn9DK2u2s3uNMHpgyJTK1kZDXpg72Suhny4tnTcqhiB8s5WWicl
https://twitter.com/latvijas_pasts/status/1548957846787825666

Draudi policijas vārdā

Krāpnieki masveidā izsūtīja SPAM e-pastus Valsts policija vārdā, kuros saņēmējs tika apsūdzēts nepilngadīgo pornogrāfijas patērēšanā, un tika draudēts ar cietumsodu. E-pasts noformēts ļoti sliktā latviešu valodā un sākotnēji nesaturēja aizdomīgus pielikumus vai saites. Ja e-pasta saņēmējs neatpazina krāpšanu un uzsāka saraksti ar viltvāržiem, tika saņemts piedāvājums vienoties par "Miera izlīgumu" un veikt 7800 EUR lielu soda apmaksu. Vēlāk tika prasīti arī pases dati.
CERT.LV aicināja iedzīvotājus ignorēt šos e-pastus un neuzsākt saraksti ar krāpniekiem!

Vairāk:
https://www.facebook.com/certlv/posts/pfbid02JZvPWbVyRv6ASVYk1uEb3jbbNpLJprxNTYZqiBUUZ5sdXTSvabHxMw3QezVNXdRNl
https://www.vp.gov.lv/lv/jaunums/aicinam-uzmanities-no-krapnieciskiem-e-pastiem-policijas-interpola-un-citu-iestazu-varda

Inbox.lv lietotājus aicina saņemt naudas pārskaitījumu

Tika saņemti vairāki ziņojumi no inbox.lv lietotājiem par jaunu pikšķerēšanas kampaņu. Krāpnieki e-pastā aicināja lietotājus saņemt tiem adresētu naudas pārskaitījumu, kas tikšot uzglabāts tikai vienu dienu. Krāpnieku mērķis bija panākt, ka lietotājs atver pikšķerēšanas vietni un ievada tajā savu privāto informāciju, t.sk. bankas norēķinu kartes datus.
CERT.LV aicināja iedzīvotājus būt modriem un neuzķerties, kā arī nekavējoties informēt savu banku, ja bankas kartes dati tika ievadīti krāpnieciskajā vietnē.

Vairāk: https://www.facebook.com/certlv/posts/pfbid0FTj1vBSuDQhd4kcb1iRJ67Ggrc3D1v9ro1TBbf1f67yYX8GhY28Tt9aTbM5ZJMKrl

Krāpnieki tīko pēc e-pasta adresēm un parolēm

Krāpnieki izveidoja viltus vietni, kas imitēja plaši pazīstamo https://haveibeenpwned.com/. Oriģinālajā vietnē apmeklētāji, ievadot savu e-pasta adresi, var pārbaudīt, vai e-pasta ir iesaistīts kādā no publiski zināmajām datu noplūdēm. Krāpnieciskajā vietnē viltvārži aicināja ievadīt ne tikai e-pasta adresi, bet arī paroli, tādējādi iegūstot vērtīgu informāciju, kuru izmantot tālākos uzbrukumos.

Vairāk: https://www.exploitone.com/forensics/phishing-site-masquerading-have-i-been-pwned-website-detected-be-careful-as-very-similar-url/

Ļaunatūra un ievainojamības

Uzbrukumos joprojām aktīvi izmanto Log4Shell ievainojamību

ASV iestādes brīdināja par aktīvu Log4Shell, pazīstamu arī kā Log4j, ievainojamības (CVE-2021-442288) izmantošanu kibertelpā. Pastiprinātu haktīvistu interesi piesaistījuši ievainojami VMware Horizon un UAG (Unified Access Gateway) serveri. Minētā ievainojamība (CVSS vērtējums: 10.0) sniedza uzbrucējiem iespēju iegūt pilnu kontroli pār skartajiem serveriem.

Novērojumi un aktivitātes kibertelpā vairāk nekā 6 mēnešu garumā liecina, ka šī ievainojamība joprojām ir pastiprinātas uzbrucēju  intereses objekts, un tiek izmantota arī valstu sponsorētos uzbrukumos. Uzbrucēji mērķtiecīgi meklē neaizsargātus serverus, lai ar ievainojamības palīdzību iegūtu stabilas starta pozīcijas tālākiem uzbrukumiem.

CERT.LV aicina iestādes un uzņēmumus Latvijā apzināt apdraudētās sistēmas, un pārliecināties, ka ir uzstādīti visi nepieciešamie atjauninājumi.

Vairāk: https://cert.lv/lv/2022/07/log4shell-ievainojamiba-joprojam-tiek-aktivi-izmantota-uzbrukumos

Microsoft atjauninājumi novērš 84 ievainojamības

Jūlija ielāpu otrdienā Microsoft publicēja atjauninājumus, kas novērsa kopumā 84 dažādas ievainojamības un drošības nepilnības. To vidū bija arī “nulles dienas” ievainojamība (CVE-2022-22047), kas aktīvi tika izmantota kiberuzbrukumos, savukārt četras citas ievainojamības tika raksturotas kā kritiskas. CERT.LV aicināja pēc iespējas ātrāk uzstādīt atjauninājumus.

Vairāk: https://www.facebook.com/certlv/posts/pfbid02YhsTcE3sda8aFxHv3HcXdB5tHr1HZHEKwy2X6SspLs6dBgYV498ZDDbCFMX39hhCl

Uzbrucēji meklē WordPress vietnes ar ievainojamiem spraudņiem

Uzbrucēji kampaņveidīgi skenēja 1.6 miljonus tīmekļa vietņu, kuras izveidotas, izmantojot WordPress satura vadības sistēmu. Virknē šo vietņu dažādu funkciju nodrošināšanai tiek izmantoti trešo pušu izstrādāti spraudņi. Ar laiku daļai spraudņu ir zaudējusi izstrādātāju atbalstu un nesaņem atjauninājumus. Uzbrucēju mērķis bija atrast vietnes ar ievainojamiem spraudņiem un augšupielādēt kaitīgu saturu.

CERT.LV aicina rūpēties par regulāru izmantotās programmatūras, paplašinājumu (add-on) un spraudņu (plug-in) atjaunināšanu.

Vairāk: https://www.bleepingcomputer.com/news/security/attackers-scan-16-million-wordpress-sites-for-vulnerable-plugin/

Ļaundabīgas lietotnes apdraud lietotāju maciņus

Pētnieki atklāja vairākas ļaundabīgas lietotnes, kas bija lejupielādējamas oficiālajā Google Play Store vietnē un saturēja Android iekārtām paredzētu ļaunatūru Autolycos. Ļaunatūras mērķis bija, lietotājam nezinot, parakstīties uz dažādiem maksas servisiem. Lai arī daļa lietotņu saņēma virkni negatīvu atsauksmju, lietotnēm ar mazāku popularitāti kiberuzbrucēji nodrošināja botu ģenerētu pozitīvu reitingu. Lai pasargātu sevi no ļaundabīgām lietotnēm telefonā, pētnieki iesaka sekot datu un baterijas patēriņam, ieslēgt iekārtā Play Protect, kā arī pirms katras lietotnes lejupielādēšanas rūpīgi apsvērt tās nepieciešamību.

Vairāk:
https://support.google.com/googleplay/answer/2812853?hl=en
https://www.bleepingcomputer.com/news/security/new-android-malware-on-google-play-installed-3-million-times/

Pakalpojuma pieejamība

Piekļuves lieguma uzbrukumi valsts iestāžu vietnēm

Pastiprinātus DDoS jeb piekļuves atteices uzbrukumus piedzīvoja Latvijas Valsts prezidenta kancelejas mājaslapa, likumi.lv, CERT.LV, Aizsardzības ministrijas un KNAB interneta resursi, covid19.gov.lv vietne, kā arī kāda finanšu institūcija, mediju platforma, transporta uzņēmums un virkne valsts iestāžu tīmekļa vietņu. DDoS uzbrukumu mērķis ir padarīt izvēlētos resursus nepieejamus. To cenšas panākt, sūtot serverim lielu daudzumu viltus pieprasījumu. Uzbrukumi bija saistāmi ar Krievijas agresīvo politiku atbalstošu grupējumu aktivitātēm. Lielākā daļa šo uzbrukumu tika veiksmīgi atvairīti ar nebūtisku ietekmi uz sniegtajiem pakalpojumiem.

Ielaušanās un datu noplūde

Draud ar datu noplūdi

Uzbrucēji, pēc publiski pieejamu failu lejupielādes no Valsts Kancelejas tīmekļa vietnes, centušies iebiedēt un pārliecināt sabiedrību, ka notikusi veiksmīga ielaušanās un datu noplūde. Katrs šāds gadījums un apgalvojums tiek izmeklēts individuāli, taču neviens no šiem apgalvojumiem līdz šim nav izrādījies patiess.

Lietu internets

Būtiski incidenti netika reģistrēti.