CERT.LV reģistrētie incidenti no 01.09.2020. līdz 30.09.2020.
Pēdējo nedēļu laikā kļuvuši aktuāli naudas izspiešanas mēģinājumi, draudot apturēt uzņēmuma mājas lapu vai citu resursu, kas nodrošina uzņēmuma darbību. Šāda veida uzbrukumi vienlaicīgi notiek vairākās Eiropas valstīs. Naudas izspiešanas mēģinājumi mērķēti gan uz finanšu institūcijām, gan uz citiem privātā sektora uzņēmumiem.
Aktivizējušies "banku krāpnieki", kuri zvana banku klientiem un, izliekoties par bankas vai Smart-ID darbiniekiem, parasti krievu, bet dažos gadījumos nu jau arī latviešu valodā, lūdz nosaukt klientu norēķinu karšu datus, internetbankas datus (lietotāja numurs un parole) vai Smart-ID kodus.
Kritiska Microsoft Netlogon ievainojamība (CVE-2020-1472) ļauj uzbrucējam atiestatīt (reset) aktīvās direktorijas (Active Directory) admin paroli un iegūt visu lietotāju piekļuves informāciju (user credentials).
Aktīvu mērķētu uzbrukumu (spear-phishing) kampaņa vērsta pret valsts iestāžu darbiniekiem. Uzbrukuma mērķis saņem kolēģa vārdā sūtītu e-pastu. E-pasta teksts ir latviešu valodā un satur saiti (URL), kurai 'href' atribūts atšķiras no 'title' atribūta. Pikšķerēšanas vietne ir konkrētās organizācijas webmail vai Outlook Web App autorizācijas lapas pielāgota kopija.
CERT.LV reģistrētie incidenti no 01.08.2020. līdz 31.08.2020.