Kiberlaikapstākļi (SEPTEMBRIS)
Pieejami kiberlaikapstākļi par 2022.gada septembri. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.
Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.
Krāpšana
Krāpnieki draud ar cietumsodu
Arī septembrī krāpnieki masveidā izsūtīja SPAM e-pastus, kuros nesankcionēti tika izmantots Valsts policijas un Interpola logo. E-pasti tika izsūtīti no sesija.tiesa@gmail.com vai gvardes.birojs@inbox.lv adresēm, un kā tēma bija norādīta "[ES-104206851]-BRĪDINĀJUMS". E-pasti saturēja pielikumus ar nosaukumiem "FD.LV.pdf" vai "dokumentu.pdf". Šie ir tikai divi no vairākiem piemēriem, jo mēneša ietvaros tika saņemti ziņojumi arī par citām krāpnieku izmantotām e-pastu adresēm, tēmām un pielikuma nosaukumiem, taču krāpnieciskās kampaņas būtība saglabājās tā pati. Krāpnieku mērķis bija iebiedēt saņēmēju ar cietumsodu, uzsākt ar viņu saraksti un vēlāk izkrāpt naudu. Par līdzīgu kampaņu CERT.LV brīdināja arī š.g. jūlijā.
CERT.LV aicināja iedzīvotājus saņemtos e-pastus ignorēt un neuzsākt saraksti ar krāpniekiem!
Krāpnieki aicina samaksāt muitas nodokli par nepiegādātu sūtījumu
Septembra sākumā CERT.LV turpināja saņemt ziņojumus no iedzīvotājiem par krāpnieciskiem e-pastiem Latvijas Pasts vārdā, kuros krāpnieki aicināja saņēmēju apmaksāt muitas nodokli 8,22 EUR vērtībā par nepiegādātu sūtījumu. E-pasta saturs bija veidots salīdzinoši labā latviešu valodā un izsūtīts no e-pasta lvpasts29@lvpasts.com. Krāpnieku mērķis bija izvilināt norēķinu karšu datus caur tam paredzētu pikšķerēšanas vietni.
Kāda sieviete, iesaistoties romantiskā sarakstē internetā, atkārtoti kļūst par upuri
Septembra sākumā Valsts policijā tika saņemts iesniegums no kādas jelgavnieces, kura divu mēnešu laikā diviem iepazīšanās vietnēs iepazītiem vīriešiem labprātīgi pārskaitījusi 28 412 EUR. Policijā par notikušo sākts krimināprocess par krāpšanu, ja tā izdarīta lielā apmērā. Sieviete arī aizvadītajā gadā bija kļuvusi par romantiskā krāpnieka upuri internetā un cietusi finansiālus zaudējumus.
Pakalpojuma pieejamība
Piekļuves lieguma uzbrukumi valsts iestāžu un privātā sektora vietnēm
Ja iepriekšējos mēnešos bija būtiski pieaudzis CERT.LV saņemto ziņojumu skaits par piekļuves atteices jeb DDoS uzbrukumiem gan publiskajam, gan privātajam sektoram, tad septembrī bija novērojama šo ziņojumu apjoma samazināšanās, taču ar zemāku intensitāti uzbrukumi joprojām viļņveidīgi turpināja notikt. Intensitātes mazināšanās varētu būt skaidrojama gan ar Krievijas saspīlēto iekšējo situāciju, gan ar septembra kopējo specifiku - bērni atgriežas skolā, atsākas studijas, kas varētu skart tiešā vai netiešā veidā arī daļu no haktīvistiem, kas atbalsta Krievijas agresīvo politiku.
Ielaušanās un datu noplūde
No uzlauzta uzņēmuma darbinieka e-pasta konta tiek izplatīti inficēti e-pasti
Septembrī ļaundari uzlauza uzņēmuma SIA “Dinoss” darbinieka e-pasta kontu, no kura tālāk izsūtīja inficētus SPAM e-pastus plašākai sabiedrībai. Uzņēmums savos sociālajos tīklos aicināja iedzīvotājus uzmanīties, saņemot e-pastu no adreses rudolfs@dinoss.lv ar tēmu: "CITĀTA PIEPRASĪJUMS (DINOSS JAUNS PASŪTĪJUMS)", un aicināja nekādā gadījumā nevērt vaļā pielikumu.
CERT.LV sniedza uzņēmumam papildu rekomendācijas saistībā ar nepieciešamo DMARC, SPF un DKIM ierakstu pareizu konfigurāciju, kā arī ieteica ieviest darbinieku e-pastiem divu faktoru autentifikāciju.
Uzlauzta kādas privātskolas mājaslapa
Septembra sākumā CERT.LV saņēma ziņojumu par kādas privātskolas mājaslapu, kas Google meklētājā rādījās kā uzlauzta. Pēc detalizētākas apskates tika secināts, ka vietne tik tiešām ir uzlauzta un tajā izvietots inficēts saturs, kā arī vietnes administrācijas panelis brīvi pieejams no interneta. CERT.LV par incidentu informēja konkrēto mācību iestādi, kā rezultātā incidents tika novērsts.
Kādas privātmājas video kameru ierakstos parādās Krieviju slavinoši saukļi
Septembrī CERT.LV saņēma ziņojumu no kādas privātpersonas saistībā ar kompromitētu dzīvojamās mājas video novērošanas kameras sistēmu. Aplūkojot savas privātmājas video kameras ierakstus un tiešraidi mobilajā lietotnē, tika atklāts, ka privātmājas uzstādītās kameras attēlā redzams aizdomīgs uzraksts "Russia is the best". Papildus tika konstatēts, ka īsi pirms tam kameras attēlā parādījās arī uzraksts "Z".
Pēc sarunas ar privātpersonu tika secināts, ka iespējams pie vainas ir uzlauzta rūpnīcas parole, kas sargāja piekļuvi video novērošanas sistēmai no publiskā interneta. CERT.LV ieteica sistēmu atiestatīt uz sākotnējiem jeb rūpnieciskajiem iestatījumiem un izmantot sarežģītākas paroles.
Ļaunatūra un ievainojamības
Kritiska MS Exchange serveru ievainojamība
Septembrī CERT.LV publicēja brīdinājumu tiem, kuru pārvaldībā ir MS Exchange serveri. Brīdinājums bija saistīts ar jaunu un kritisku "0-day" Microsoft Exchange ievainojamību. CERT.LV aicināja MS Exchange serveru īpašniekus pārliecināties, vai viņu pārvaldībā esoša sistēma jau nav kompromitēta.
Vairāk: https://cert.lv/lv/2022/10/atklata-jauna-kritiska-microsoft-exchange-ievainojamiba
Inficēti e-pasti uzņēmuma PLM Group vārdā
CERT.LV septembrī saņēma vairākus ziņojumus no iedzīvotājiem par inficētiem e-pastiem, kuros uzbrucēji izliekas par uzņēmumu PLM Group. E-pasta pielikums saturēja .iso failu, kurā bija iekļauts datorvīruss, kas paredzēts paroļu zagšanai un nelikumīgai piekļuvei pie upura datora.
CERT.LV aicināja iedzīvotājus būt uzmanīgiem, pielikumu vaļā nevērt un saņemtos e-pastu dzēst!
Aicinājums atjaunināt Windows žurnalēšanas sistēmu
Septembra vidū CERT.LV aicināja nekavējoties atjaunināt Windows žurnalēšanas sistēmu (Common Log File System), uzstādot Microsoft publicētos atjauninājumus! Tie novērš jaunatklātu un uzbrukumos aktīvi izmantotu kritisku ievainojamību CVE-2022-37969.
DeadBolt šifrējošais izspiedējvīruss turpina apdraudēt neatjaunotas QNAP iekārtas arī Latvijā
Maijā Taivānas kompānija QNAP publicēja globālu brīdinājumu steidzami atjaunināt tās ražotos datu serverus, kas kļuvuši par aktīvu uzbrucēju mērķi un pakļauti DeadBolt šifrējošā izspiedējvīrusa riskam. Septembrī cietušo upuru vidū bija arī kāds Latvijas celtniecības uzņēmums, kas uzbrukuma rezultātā pazaudēja uzņēmējdarbībai vitāli svarīgu informāciju. Uzņēmums vērsies ar iesniegumu Valsts policijā.
Tā kā pēdējā pusgada laikā bijuši vairāki šādi incidenti, tad CERT.LV atkārtoti aicina uzņēmējus savlaicīgi parūpēties par savu sistēmu atjauninājumiem, kā arī aicina veidot datu rezerves kopijas, kas šādos gadījumos bieži vien ir vienīgais glābiņš.
Lietu internets
Būtiski incidenti netika reģistrēti.