☰

Kiberlaikapstākļi (JŪNIJS)

Pieejami kiberlaikapstākļi par 2019. gada jūniju. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Ļaunatūra un ievainojamības

Kritiska Oracle WebLogic Servera programmatūras ievainojamība (CVE-2019-2729)

Jūnijā Oracle publicējis ārkārtas atjauninājumus kritiskai WebLogic servera ievainojamībai, kuru pamanījis un izmanto vēl neidentificēts hakeru grupējums. Oracle WebLogic ir virtuāls Java lietojumprogrammatūru serveris, kas galvenokārt paredzēts uzņēmumiem, lai atvieglotu to darbu jaunu produktu ieviešanas procesā. Atklātā ievainojamība uzbrucējiem sniedz attālinātā koda izpildes iespēju (Remote Code Execution), kā rezultātā uzbrucēji var pārņemt serveri savā kontrolē.

Vairāk par ievainojamību: https://thehackernews.com/2019/06/oracle-weblogic-vulnerability.html

Exim e-pastu servera ievainojamība (CVE-2019-10149)

Jūnija sākumā tika publicēta kritiska Exim e-pastu servera ievainojamība, kas plašāk pazīstama arī kā „Return of the WIZard”. Šobrīd ir aktīvas vairākas uzbrucēju kampaņas, kas vērstas pret šo ievainojamību, tādēļ CERT.LV aicina visus Exim serveru īpašniekus pārliecināties, ka visi Exim serveri, kas darbojas tīklā un ir pieejami no interneta, tiek atjaunoti. Ievainojamās Exim versijas: 4.87-4.91.

Kāpēc ievainojamība ir bīstama? Tādēļ, ka izmantojot šo ievainojamību, servera lietotāji/ neautentificēti uzbrucēji var palaist patvaļīgas komandas no priviliģēta root lietotāja (Local Privilege Escalation un Remote Command Execution).

Vairāk par ievainojamību: https://seclists.org/fulldisclosure/2019/Jun/16

VLC media player jaunākā versija satur vairāk kā 30 ielāpus dažāda līmeņa ievainojamībām

VLC ir plaši izmantots bezmaksas atvērtā pirmkoda multivides atskaņotājs un platforma. Šī gada jūnija sākumā tika publicēta jaunākā VLC media player versija: VLC 3.0.7. Jaunajā versijā ir salabotas vairāk kā 30 dažāda līmeņa ievainojamības, to vidū arī vairākas kritiskas.

Vairāk par ievainojamību un atjauninājumiem: https://www.videolan.org/vlc/releases/3.0.7.html

 

Krāpšana

Krāpnieciska loterija mobilo sakaru operatora Bite vārdā

Līdzīgi kā gada sākumā LMT, Lattelecom un „Latvijas Pasts” vārdā tika izplatītas krāpnieciskas loterijas, tā tagad, jūnija pirmssvētku nedēļā, līdzīga krāpniecības kampaņa norisinājās arī mobilo sakaru operatora Bite vārdā. Novērots, ka loterijās norādītais pakalpojuma sniedzējs tiek dinamiski mainīts, atbilstoši klienta IP adrešu apgabalam.

Interneta lietotāji informāciju par krāpniecisko loteriju saņem gan SMS, e-pastu, gan interneta pārlūkprogrammā uznirstošu logu veidā. Loterija parasti piedāvā laimēt jaunākos Samsung un Apple viedtālruņus vai arī palielas naudas summas. Krāpnieku mērķis ir panākt, ka, piesakoties loterijai, lietotājs brīvprātīgi, taču neizlasot Līguma noteikumus, parakstās uz dažādiem maksas servisiem, par kuriem ik mēnesi no lietotāja bankas konta tiek ieturēta konkrēta naudas summa. Lietotājs savas rīcības sekas apjauš vien tad, kad no konta jau ir pazudusi nauda.

Krāpnieciska kampaņa „Latvijas Pasts” vārdā: https://cert.lv/lv/2019/02/krapnieciskas-loterijas-turpinas
Krāpnieciska kampaņa LMT un Lattelecom vārdā: https://www.cert.lv/lv/2019/01/loterija-ar-nepatikamu-parsteigumu-bankas-konta

Ārzemnieki iegādājas viltotas biļetes uz Latvijas kultūras pasākumiem

Jūnijā CERT.LV saņēma ziņojumu no kādas Latvijas kultūras iestādes par krāpniecisku ārzemju vietni, kurā iespējams iegādāties biļetes uz dažādiem iestādes organizētiem kultūras pasākumiem Latvijā. Minētajā vietnē biļetes iegādājušies arī vairāki ārzemnieki, kuri pēc tam, kad centušies biļetes izņemt iestādes oficiālajā kasē, secināja, ka tikuši apkrāpti. CERT.LV aicināja iestādi vērsties Valsts policijā ar iesniegumu.

Konstatēti mēģinājumi internetbanku lietotāju datu izkrāpšanai

Gan maija beigās, gan jūnija pirmssvētku nedēļā tika konstatēti vairāki mēģinājumi internetbanku datu izkrāpšanai. Par minēto krāpniecību savus klientus brīdina arī SEB Latvija banka, kuras vārdā pirmssvētku nedēļā daļa Latvijas iedzīvotāju saņēma krāpnieciska rakstura e-pastus ar tēmu „Atjauniniet savu kontu” un kas šķietami izsūtīti no info@seb.lv e-pasta.

No pikšķerēšanas uzbrukumiem, t.sk. paroles maiņas viltus aicinājumiem, var izsargāties neklikšķinot uz e-pastos saņemtajām saitēm, bet tā vietā manuāli ierakstot interneta pārlūkā savas interneta bankas vai sociālā tīkla domēnu. Pēc nokļūšanas oficiālajā vietnē autorizējieties un pārbaudiet vai tiešām saņemta kāda ziņa ar problēmas raksturojumu. Tāpat vienmēr varat sazināties ar savu banku arī telefoniski uz bankas oficiālajā vietnē norādīto kontakttālruni, pārjautājot vai banka tiešām šādu ziņu jums elektroniski ir sūtījusi.

Vairāk par krāpniecību: https://cert.lv/lv/2019/05/konstateti-meginajumi-internetbanku-lietotaju-datu-izkrapsanai

 

Ielaušanās un datu noplūde

Publiskota Latvijas uzņēmuma klientu datu bāze

CERT.LV saņēma ziņojumu no kāda interneta lietotāja, kurš pamanījis kāda Latvijas uzņēmuma vietnē publiski pieejamu tā klientu datu bāzi. Datu bāze, kas saturēja klientu vārdus, e-pastus, adreses, telefona numurus, konta numurus, publiskai apskatei bija pieejama saistībā ar nepareizi konfigurētu uzņēmuma serveri. CERT.LV informēja uzņēmumu par servera konfigurācijas nepilnībām, kā arī norādīja uz citām vietnes vājajām vietām. Tāpat uzņēmums tika informēts par nepieciešamību sazināties ar Datu valsts inspekciju. Uzņēmums veica nepieciešamos vietnes / servera uzlabojumus.

 

Lietu internets

Būtiski incidenti netika reģistrēti.

 

Pakalpojuma pieejamība

Būtiski incidenti netika reģistrēti.