☰

Kiberlaikapstākļi (SEPTEMBRIS)

Pieejami kiberlaikapstākļi par 2022.gada septembri. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.

Krāpšana

Krāpnieki draud ar cietumsodu

Arī septembrī krāpnieki masveidā izsūtīja SPAM e-pastus, kuros nesankcionēti tika izmantots Valsts policijas un Interpola logo. E-pasti tika izsūtīti no sesija.tiesa@gmail.com vai gvardes.birojs@inbox.lv adresēm, un kā tēma bija norādīta "[ES-104206851]-BRĪDINĀJUMS". E-pasti saturēja pielikumus ar nosaukumiem "FD.LV.pdf" vai "dokumentu.pdf". Šie ir tikai divi no vairākiem piemēriem, jo mēneša ietvaros tika saņemti ziņojumi arī par citām krāpnieku izmantotām e-pastu adresēm, tēmām un pielikuma nosaukumiem, taču krāpnieciskās kampaņas būtība saglabājās tā pati. Krāpnieku mērķis bija iebiedēt saņēmēju ar cietumsodu, uzsākt ar viņu saraksti un vēlāk izkrāpt naudu. Par līdzīgu kampaņu CERT.LV brīdināja arī š.g. jūlijā.

CERT.LV aicināja iedzīvotājus saņemtos e-pastus ignorēt un neuzsākt saraksti ar krāpniekiem!

Vairāk: https://www.vp.gov.lv/lv/jaunums/krapnieki-izsuta-e-pasta-vestules-valsts-policijas-prieksnieka-un-citu-amatpersonu-varda

Krāpnieki aicina samaksāt muitas nodokli par nepiegādātu sūtījumu

Septembra sākumā CERT.LV turpināja saņemt ziņojumus no iedzīvotājiem par krāpnieciskiem e-pastiem Latvijas Pasts vārdā, kuros krāpnieki aicināja saņēmēju apmaksāt muitas nodokli 8,22 EUR vērtībā par nepiegādātu sūtījumu. E-pasta saturs bija veidots salīdzinoši labā latviešu valodā un izsūtīts no e-pasta lvpasts29@lvpasts.com. Krāpnieku mērķis bija izvilināt norēķinu karšu datus caur tam paredzētu pikšķerēšanas vietni.

Kāda sieviete, iesaistoties romantiskā sarakstē internetā, atkārtoti kļūst par upuri

Septembra sākumā Valsts policijā tika saņemts iesniegums no kādas jelgavnieces, kura divu mēnešu laikā diviem iepazīšanās vietnēs iepazītiem vīriešiem labprātīgi pārskaitījusi 28 412 EUR. Policijā par notikušo sākts krimināprocess par krāpšanu, ja tā izdarīta lielā apmērā. Sieviete arī aizvadītajā gadā bija kļuvusi par romantiskā krāpnieka upuri internetā un cietusi finansiālus zaudējumus.

Vairāk: https://www.vp.gov.lv/lv/jaunums/jelgavas-novada-iedzivotaja-interneta-iepazitiem-viriesiem-parskaitijusi-vairak-neka-28-000-eiro

Pakalpojuma pieejamība

Piekļuves lieguma uzbrukumi valsts iestāžu un privātā sektora vietnēm

Ja iepriekšējos mēnešos bija būtiski pieaudzis CERT.LV saņemto ziņojumu skaits par piekļuves atteices jeb DDoS uzbrukumiem gan publiskajam, gan privātajam sektoram, tad septembrī bija novērojama šo ziņojumu apjoma samazināšanās, taču ar zemāku intensitāti uzbrukumi joprojām viļņveidīgi turpināja notikt. Intensitātes mazināšanās varētu būt skaidrojama gan ar Krievijas saspīlēto iekšējo situāciju, gan ar septembra kopējo specifiku - bērni atgriežas skolā, atsākas studijas, kas varētu skart tiešā vai netiešā veidā arī daļu no haktīvistiem, kas atbalsta Krievijas agresīvo politiku.

Ielaušanās un datu noplūde

No uzlauzta uzņēmuma darbinieka e-pasta konta tiek izplatīti inficēti e-pasti

Septembrī ļaundari uzlauza uzņēmuma SIA “Dinoss” darbinieka e-pasta kontu, no kura tālāk izsūtīja inficētus SPAM e-pastus plašākai sabiedrībai. Uzņēmums savos sociālajos tīklos aicināja iedzīvotājus uzmanīties, saņemot e-pastu no adreses rudolfs@dinoss.lv ar tēmu: "CITĀTA PIEPRASĪJUMS (DINOSS JAUNS PASŪTĪJUMS)", un aicināja nekādā gadījumā nevērt vaļā pielikumu.

CERT.LV sniedza uzņēmumam papildu rekomendācijas saistībā ar nepieciešamo DMARC, SPF un DKIM ierakstu pareizu konfigurāciju, kā arī ieteica ieviest darbinieku e-pastiem divu faktoru autentifikāciju. 

Vairāk: https://www.facebook.com/dinoss.lv/posts/pfbid02RJ4XXtxa3dtrdvHesRVYG7wChDHHuaN6dmqJyNLE1mVbwQgjVCa5f4Vw2Gw5J6u9l

Uzlauzta kādas privātskolas mājaslapa

Septembra sākumā CERT.LV saņēma ziņojumu par kādas privātskolas mājaslapu, kas Google meklētājā rādījās kā uzlauzta. Pēc detalizētākas apskates tika secināts, ka vietne tik tiešām ir uzlauzta un tajā izvietots inficēts saturs, kā arī vietnes administrācijas panelis brīvi pieejams no interneta. CERT.LV par incidentu informēja konkrēto mācību iestādi, kā rezultātā incidents tika novērsts.

Kādas privātmājas video kameru ierakstos parādās Krieviju slavinoši saukļi

Septembrī CERT.LV saņēma ziņojumu no kādas privātpersonas saistībā ar kompromitētu dzīvojamās mājas video novērošanas kameras sistēmu. Aplūkojot savas privātmājas video kameras ierakstus un tiešraidi mobilajā lietotnē, tika atklāts, ka privātmājas uzstādītās kameras attēlā redzams aizdomīgs uzraksts "Russia is the best". Papildus tika konstatēts, ka īsi pirms tam kameras attēlā parādījās arī uzraksts "Z".

Pēc sarunas ar privātpersonu tika secināts, ka iespējams pie vainas ir uzlauzta rūpnīcas parole, kas sargāja piekļuvi video novērošanas sistēmai no publiskā interneta.  CERT.LV ieteica sistēmu atiestatīt uz sākotnējiem jeb rūpnieciskajiem iestatījumiem un izmantot sarežģītākas paroles.

 

Ļaunatūra un ievainojamības

Kritiska MS Exchange serveru ievainojamība

Septembrī CERT.LV publicēja brīdinājumu tiem, kuru pārvaldībā ir MS Exchange serveri. Brīdinājums bija saistīts ar jaunu un kritisku "0-day" Microsoft Exchange ievainojamību. CERT.LV aicināja MS Exchange serveru īpašniekus pārliecināties, vai viņu pārvaldībā esoša sistēma jau nav kompromitēta.

Vairāk: https://cert.lv/lv/2022/10/atklata-jauna-kritiska-microsoft-exchange-ievainojamiba

Inficēti e-pasti uzņēmuma PLM Group vārdā

CERT.LV septembrī saņēma vairākus ziņojumus no iedzīvotājiem par inficētiem e-pastiem, kuros uzbrucēji izliekas par uzņēmumu PLM Group. E-pasta pielikums saturēja .iso failu, kurā bija iekļauts datorvīruss, kas paredzēts paroļu zagšanai un nelikumīgai piekļuvei pie upura datora.

CERT.LV aicināja iedzīvotājus būt uzmanīgiem, pielikumu vaļā nevērt un saņemtos e-pastu dzēst!

Vairāk: https://www.facebook.com/certlv/posts/pfbid02gWG7GHM7FtqCKB1JVRSRxJWqXRZ9mqVQ3hd5o6SQ2yVsmjTdMC5bmAcojUJyoyiXl

Aicinājums atjaunināt Windows žurnalēšanas sistēmu

Septembra vidū CERT.LV aicināja nekavējoties atjaunināt Windows žurnalēšanas sistēmu (Common Log File System), uzstādot Microsoft publicētos atjauninājumus! Tie novērš jaunatklātu un uzbrukumos aktīvi izmantotu kritisku ievainojamību CVE-2022-37969.

Vairāk: https://www.bitdefender.com/blog/hotforsecurity/patch-now-microsoft-issues-critical-security-updates-as-pcs-attacked-through-zero-day-flaw/

DeadBolt šifrējošais izspiedējvīruss turpina apdraudēt neatjaunotas QNAP iekārtas arī Latvijā

Maijā Taivānas kompānija QNAP publicēja globālu brīdinājumu steidzami atjaunināt tās ražotos datu serverus, kas kļuvuši par aktīvu uzbrucēju mērķi un pakļauti DeadBolt šifrējošā izspiedējvīrusa riskam. Septembrī cietušo upuru vidū bija arī kāds Latvijas celtniecības uzņēmums, kas uzbrukuma rezultātā pazaudēja uzņēmējdarbībai vitāli svarīgu informāciju. Uzņēmums vērsies ar iesniegumu Valsts policijā.

Tā kā pēdējā pusgada laikā bijuši vairāki šādi incidenti, tad CERT.LV atkārtoti aicina uzņēmējus savlaicīgi parūpēties par savu sistēmu atjauninājumiem, kā arī aicina veidot datu rezerves kopijas, kas šādos gadījumos bieži vien ir vienīgais glābiņš.

Vairāk: https://www.bleepingcomputer.com/news/security/qnap-alerts-nas-customers-of-new-deadbolt-ransomware-attacks/

Lietu internets

Būtiski incidenti netika reģistrēti.