☰

Kiberlaikapstākļi (MARTS)

Pieejami kiberlaikapstākļi par 2022.gada martu. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.

Krāpšana

Mērķēti uzbrukumi Facebook lietotājiem

Martā CERT.LV vairākkārt brīdināja iedzīvotājus par krāpniecisku ziņu pieplūdumu Facebook platformā. Mēneša sākumā Facebook platformā tika speciāli izplatītas biedējošas viltus ziņas ar mērķi - panākt, lai lietotājs atver norādīto pikšķerēšanas saiti, kas domāta tam, lai zagtu Facebook lietotāju piekļuves datus. CERT.LV aicināja iedzīvotājus par šādām viltus ziņām ziņot pašam Facebook, kā arī nekādā gadījumā ar tām nedalīties tālāk. Tāpat tika ieteikts arī iestatīt savam Facebook kontam divfaktoru autentifikāciju.

Vairāk: https://www.facebook.com/certlv/posts/336807435155269

Marta beigās lietotāji no jau inficētiem Facebook kontaktiem savukārt saņēma ziņas ar jautājumu "VAI TU ESI VIDEO?", "VAI TAS ESI TU?", "IZSKATĀS PĒC TEVIS!?" ar pievienotu saiti. Saite aizveda lietotājus uz pikšķerēšanas vietni, kas imitēja Facebook autentifikācijas logu. Ievadot savus piekļuves datus, lai it kā apskatītu pieminēto video, tie automātiski nonāca krāpnieku rokās.

Vairāk: https://www.facebook.com/certlv/posts/350807150421964

Telefonkrāpnieki, kas uzdodas par policijas darbiniekiem

Valsts policija martā saņēma informāciju no vairākiem iedzīvotājiem, kuriem ir zvanījuši krāpnieki, kas uzdevušies par policijas darbiniekiem un mēģinājuši izvilināt norēķinu karšu datus. 17. martā Valsts policijas Rīgas reģiona pārvaldē tika saņemta informācija par pieciem šādiem krāpšanas mēģinājumiem. Valsts policija aicināja iedzīvotājus nevienam neatklāt savu bankas kontu piekļuves datus un saglabāt piesardzību!

Vairāk: https://www.facebook.com/certlv/posts/346254860877193

Krāpnieki turpina imitēt Latvijā zināmas bankas

Arī martā krāpnieki turpināja izlikties par Latvijā pazīstamām bankām un sūtīt iedzīvotājiem krāpnieciskus e-pastus - ar mērķi izgūt bankas konta piekļuves datus! CERT.LV aicināja iedzīvotājus saglabāt modrību, kā arī pievērst uzmanību gan sūtītāja e-pasta adresei, gan e-pasta saturam - valodas kļūdām un stilam. Vismazāko šaubu gadījumā iedzīvotāji tika aicināti dodieties uz savas bankas oficiālo mājaslapu, kontaktu sadaļā uzmeklēt informatīvo telefona numuru un piezvanīt bankai, lai noskaidrotu, vai saņemtā ziņa ir patiesa.

Vairāk: https://www.facebook.com/certlv/posts/346162217553124

Pikšķerēšanas e-pasti, kuri brīdina par “pilnu pastkastīti”

Marta vidū  masveidā tika izplatīti krāpnieciski e-pasti par it kā pārsniegtu atļauto e-pasta apjomu, aicinot veikt atjauninājumus un ievadīt e-pasta piekļuves datus krāpnieku vietnē. CERT.LV aicināja iedzīvotājus būt modriem, un pievērst uzmanību gan sūtītāja e-pasta adresei, gan vietnes nosaukumam - vai tām abām ir kāda saistība ar lietotāja e-pasta pakalpojuma sniedzēju?

Vairāk: https://www.facebook.com/certlv/posts/343523484483664

Kārtējā krāpnieku kampaņa, aizņemoties “Latvijas Pasts” identitāti

Arī martā CERT.LV turpināja saņemt neskaitāmus ziņojumus no iedzīvotājiem par krāpnieciskiem e-pastiem, kuros ļaundari izliekas par uzņēmumu “Latvijas Pasts”, un aicina e-pasta saņēmējus veikt piegādes apmaksu par it kā aizkavētu sūtījumu. E-pastos norādītās saites veda uz viltus vietnēm, kas paredzēta norēķinu karšu datu izkrāpšanai!

CERT.LV aicināja iedzīvotājus būt modriem, un, saņemot šādus e-pastu, - tos dzēst. Ja gadījumā tomēr kartes dati tikuši ievadīti - pēc iespējas ātrāk sazināties ar savu banku.

Vairāk: https://www.facebook.com/certlv/posts/341483048021041

Ļaunatūra un ievainojamības

Nopietna ievainojamība Windows SMBv3 protokolā

8.martā Microsoft savā ikmēneša ielāpu otrdienā publicēja labojumus 71 ievainojamībai, starp kurām ir arī svarīga Windows SMBv3 (Server Message Block) protokola ievainojamība (CVE-2022-24508; 8.8/10). Ievainojamība sniedz iespēju uzbrucējam veikt attālinātā koda izpildi uz Windows 10 (2014) un jaunākām operētājsistēmas versijām.

Vairāk: https://cert.lv/lv/2022/03/nopietna-ievainojamiba-windows-smbv3-protokola-cve-2022-24508

Kernel ievainojamība, kas ļauj uzbrucējiem iegūt “root” tiesības Linux distributīvos

Marta sākumā CERT.LV publicēja brīdinājumu par jaunu Linux ievainojamību, dēvētu arī par Dirty Pipe” (CVE-2022-0847; 7.8/10), ko var viegli izmantot, lai lietotājs ar ierobežotām tiesībām iegūtu pilnas “root” tiesības. Publiski pieejamā informācija liecina, ka ietekmēta ir Linux Kernel 5.8 versija un jaunākas – arī uz Android ierīcēm.

Ievainojamība ļauj nepriviliģētam lietotājam ievadīt un pārrakstīt datus arī tikai lasāmos (read-only) failos, t.sk. SUID procesos, kas darbojas kā “root”.

Vairāk: https://cert.lv/lv/2022/03/kernel-ievainojamiba-cve-2022-0847-lauj-uzbrucejiem-iegut-root-tiesibas-linux-distributivos

Ielaušanās un datu noplūde

Martā kopējais kiberapdraudējumu līmenis joprojām saglabājās augsts. Aktīviem uzbrukumu mēģinājumiem tika pakļauti arī privātā sektora uzņēmumi, kas sniedz ar IT saistītus pakalpojumus. Uzbrucēji turpināja meklēt ievainojamības uzņēmumu izmantotajās sistēmās un risinājumos, piemēram, neatjaunotas satura vadības sistēmas (CMS), lai piekļūtu uzņēmuma resursiem un klientiem.

Darbinieki valsts sektorā cieš pikšķerēšanas uzbrukumā

Martā tika novērota apjomīga pikšķerēšanas kampaņa pret valsts un pašvaldību iestāžu darbiniekiem un valsts kapitālsabiedrībām. Krāpnieku mērķis bija izvilināt e-pasta kontu lietotājvārdus un paroles. CERT.LV ir saņēmusi informāciju par vairāk nekā 5000 šādu e-pastu. Uzbrukumā tika izmantota kompromitēta Argentīnas valsts iestādes e-pasta kastīte, un nereti datu izkrāpšanai izveidotās viltus vietnes tika pielāgotas e-pasta saņēmēja izmantotajam e-pasta pakalpojumam, kā rezultātā konstatēti arī atsevišķi veiksmīgi uzbrukumi. Aktuālās situācijas kontekstā CERT.LV aicināja iestādes, kurās krāpnieciskos e-pastus neapturēja mēstuļu filtri un tie nonāca līdz darbiniekiem, veikt darbinieku e-pasta paroļu nomaiņu, kā arī uzstādīt vairāku faktoru autentifikāciju (2FA, MFA), ja tas vēl nav izdarīts.

Pakalpojuma pieejamība

Martā kopējais kiberapdraudējumu līmenis joprojām saglabājās augsts. Notika aktīva ievainojamo resursu meklēšana valsts pārvaldes sektorā. Marta sākumā virkne valsts iestāžu resursu piedzīvoja uzbrukumu mēģinājumus ar paroļu minēšanu un centieniem veikt koda injekcijas, taču visi šie uzbrukumu mēģinājumi tika veiksmīgi atvairīti. Piekļuves atteices uzbrukumu jeb DDoS piedzīvoja gan atsevišķi mediji Latvijā, gan arī mediju kompānijas citās Eiropas valstīs, kas liecina par koordinētu uzbrucēju aktivitāti.

Intensīvi piekļuves atteices uzbrukumi (DdoS) tika vērsti arī pret atsevišķu valsts iestāžu tīmekļa vietnēm. Uzbrukumi izraisīja īslaicīgus vietņu darbības traucējumus, taču būtisku ietekmi uzbrukumi neradīja.

Martā CERT.LV aicināja iedzīvotājus pievērst uzmanību arī tam, ka sankcijas pret Krieviju un atsevišķām ar to saistītām personām var atstāt ietekmi uz to kompāniju pakalpojumu pieejamību, kuras darbojas Krievijā vai atrodas sankcijām pakļautu personu pārvaldībā, piemēram, mail.ru vai vkontakte.ru. Latvijas iedzīvotāji tika aicināti savlaicīgi veidot šajos un līdzīgos resursos uzglabāto savu datu un informācijas kopijas, kā arī izvēlēties alternatīvus pakalpojumu sniedzējus. CERT.LV arī norādīja, ka informācija, kas ir publicēta Krievijas pakļautībā esošos resursos, var kļūt pieejama Krievijas varas iestādēm un var tikt izmantota Krievijas interešu īstenošanai.

Lietu internets

Būtiski incidenti netika reģistrēti.