☰

Kiberlaikapstākļi (JANVĀRIS)

Pieejami kiberlaikapstākļi par 2021. gada janvāri. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Krāpšana

Piegādes firmu vārdā krāpnieki mēģina izgūt norēķinu karšu datus

Janvāra beigās vairāku Latvijā zināmu piegādātāju vārdā (Omniva, DPD u.c.) krāpnieki centās izgūt lietotāju norēķinu karšu datus. Krāpnieki uzrunāja iedzīvotājus, kas dažādās interneta tirdzniecības platformās bija izvietojuši savas preces pārdošanai, ar mērķi it kā iegādāties konkrēto preci, izmantojot kurjera pakalpojumus. Iedzīvotājiem tika nosūtīta viltus interneta vietnes saite, kas vizuāli šķietami atgādina oriģinālo piegādātāju mājas lapas, aicinot iedzīvotājus ievadīt norēķinu kartes datus, lai saņemtu apmaksu par preci attālināti. Tādējādi krāpniekiem radās iespēja piekļūt personu norēķinu karšu datiem un finanšu līdzekļiem.

Vairāk:
https://cert.lv/lv/2021/01/dpd-latvija-bridina-par-krapniekiem-kas-megina-izkrapt-norekinu-karsu-datus

https://cert.lv/lv/2021/01/krapnieki-uzdarbojas-ari-omniva-varda

Viltus paziņojumi it kā no Facebook administrācijas

Janvārī CERT.LV saņēma vairākus ziņojumus par viltus lapām platformā Facebook, kas mēģina imitēt paziņojumus it kā no Facebook administrācijas. Viltus ziņojumi bija saistīti ar autortiesību pārkāpumiem vai cita veida neatļautu saturu.

Krāpnieki pie ziņām atzīmēja arī dažādu uzņēmumu un organizāciju Facebook lapas, lai to administratoriem paziņojumu joslā parādītos šis viltus brīdinājums. Krāpnieku mērķis bija panākt, ka lapu administratori atver krāpniecisko vietni un ievada savus piekļuves datus, kā rezultātā administratora konts un lapa nonāktu krāpnieku rīcībā.

Vairāk: https://www.facebook.com/certlv/photos/a.443834218987010/3636539763049757/

Ļaunatūra un ievainojamības

Apple publicējusi ārkārtas atjauninājumus kritisku ievainojamību novēršanai

Janvārī Apple publicēja ārkārtas atjauninājumus kritisku ievainojamību novēršanai iOS 14.4 un iPadOS 14.4 iekārtām. Ievainojamības sniedz paplašinātas piekļuves tiesības ļaunprātīgām lietotnēm un uzbrucēja kaitīga koda attālinātai izpildei.

Vairāk: https://threatpost.com/apple-patches-zero-days.../163374/

Kritiska ievainojamība populārajā programmā "sudo"

Janvārī tika publicēti atjauninājumi kritiskai ievainojamībai populārajā rīkā "sudo" (CVE-2021-3156), kas ļauj uzbrucējiem paaugstināt pieejas tiesības no jebkura lietotāja līdz "root" līmenim. Ievainojamas ir "sudo" versijas no 1.8.2 līdz 1.8.31p2 un no 1.9.0 to 1.9.5p1.

Vairāk: https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

Inficēti e-pasti banku klientiem

Janvāra vidū Latvijas iedzīvotāji masveidā saņēma inficētus e-pastus vairāku banku vārdā. E-pasta pielikums saturēja ļaunatūru, kas paredzēta sensitīvas informācijas zagšanai. E-pastā sliktā latviešu valodā tika aicināts atvērt vai nu pielikumā esošu rēķinu vai maksājumu ieteikumus. CERT.LV un bankas aicināja šos e-pastus ignorēt un dzēst, kā arī atgādināja, ka bankas šādus e-pastus saviem klientiem nesūta.

Jauna EMOTET vīrusa kampaņa

Janvāra sākumā CERT.LV masveidā saņēma ziņojumus par jaunu EMOTET vīrusa kampaņu, kas tika maskēta ar novēlotiem svētku apsveikumiem. E-pasta pielikumā esošais ZIP fails saturēja EMOTET saimes datorvīrusu. Vēstules sūtītāji parasti bija lietotājam pazīstami, kā arī vēstule vairumā gadījumu saturēja vēsturiskas sarakstes fragmentus. CERT.LV norādīja, ka tas nozīmē, ka kāds no e-pasta sūtītājiem, kura kontaktu sarakstā ir lietotāja e-pasts, pats atvēris kaitīgo pielikumu un inficējis savu datoru.

Mēneša beigās vērienīgā operācijā, sadarbojoties vairāku valstu dienestiem, tika apstādināta Emotet botneta (C2) darbība! Ļaunatūra šobrīd ir deaktivizēta, taču uzlauztie konti un nozagtās paroles tik un tā jāturpina apzināt.

Vairāk:
https://www.facebook.com/certlv/photos/a.443834218987010/3578208618882872/
https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action

Ielaušanās un datu noplūde

Sašifrēti servera dati un iespējams noplūdusi klientu informācija

Janvāra otrajā pusē tika konstatēts incidents, kurā cietis kāds Latvijā reģistrēts uzņēmums un tā izmantotais pakalpojumu sniedzējs, kurš rūpējies par serveru un informācijas sistēmu uzturēšanu un apkalpošanu. Incidenta rezultātā sašifrēti uz serveriem esošie dati un, iespējams, nesankcionēti izgūta klientu informācija.

CERT.LV šobrīd sniedz nepieciešamo atbalstu uzņēmumam, lai veicinātu atgūšanos no incidenta, un proaktīvi monitorē vietnes, kurās bieži tiek publicēti nozagti dati, lai konstatētu, vai tajās parādās informācija, kas saistīta ar uzņēmuma klientiem.

Vairāk: https://www.dvi.gov.lv/lv/jaunums/par-personas-datu-aizsardzibas-parkapuma-incidentu

Pakalpojuma pieejamība

Platformas "e-klase" darbības traucējumi

25. janvārī CERT.LV tika informēta par darbības traucējumiem platformā "e-klase”. Analīzei nepieciešamo informāciju CERT.LV no “e-klase.lv” saņēmusi tikai daļēji, un pagaidām tā nav pietiekama, lai izdarītu viennozīmīgus secinājumus par 25. janvārī notikušajiem platformas “e-klase” darbības traucējumiem un to cēloņiem. Kiberuzbrukuma esamība pagaidām ir “e-klase.lv” uzturētāja pieņēmums, kas izskanējis operatīvas sarunas laikā. Tikai pēc tehniskās informācijas analīzes būs iespējams noskaidrot visus notikuma apstākļus, lai varētu apstiprināt vai noliegt nesankcionētu ārēju ietekmi.

Lietu internets

Apdraudētas vairāk kā 1000 viedās apkures sistēmas Latvijā

Janvāra vidū CERT.LV izplatīja brīdinājumu par vairāk nekā 1000 individuālajām apkures iekārtām, kurām var piekļūt nepiederošas personas un veikt izmaiņas iekārtu iestatījumos, piemēram, atslēdzot apkuri. Tas iespējams, jo daudzos gadījumos attālinātā pieeja iekārtas iestatījumiem netiek aizsargāta ar paroli.

Vairāk: https://cert.lv/lv/2021/01/apdraudetas-vairak-ka-1000-viedas-apkures-sistemas-latvija