☰

Kiberlaikapstākļi (APRĪLIS)

Pieejami kiberlaikapstākļi par 2022.gada aprīli. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī. Kiberlaikapstākļi tiek noteikti piecās dažādās kategorijās.

Kiberlaikapstākļos minētās krāpnieciskās saites, ko iesūtījuši iedzīvotāji un identificējusi CERT.LV, operatīvi tiek ievietotas DNS ugunsmūrī https://dnsmuris.lv, tādējādi pasargājot no uzbrukuma DNS ugunsmūra lietotājus. DNS ugunsmūris bez maksas ir pieejams ikvienam Latvijas iedzīvotājam un uzņēmumam.

Krāpšana

Krāpnieciski ziedojumu vācēji

Tika saņemti atsevišķi ziņojumi par krāpnieciskiem e-pastiem, kuros sabiedrībā atpazīstamu personu vārdā vai norādot, ka pārstāv Ukrainas sadraudzības pilsētas, saņēmējus aicina veikt ziedojumus Ukrainai. CERT.LV aicināja būt uzmanīgiem, neuzķerties, un ziedojumu veikšanai izmantot labi zināmas un pārbaudītas organizācijas, informāciju meklējot oficiālos avotos, piemēram, vietnē: https://www.palidzibaukrainai.lv/

Krāpnieki izmanto apmaksātas Google reklāmas, lai izceltu viltus banku vietnes

Aprīļa sākumā tika novērota salīdzinoši jauna tendence interneta krāpniecībā, kad ļaundari izmanto Google maksas reklāmas pakalpojumus, lai viltus banku mājaslapas lietotājiem parādītos meklēšanas rezultātu augšgalā. Sekojot reklāmas saitei, lietotājs nonāk mājaslapā, kas līdzinās īstajai internetbankai, taču tās patiesais mērķis ir zagt lietotāju bankas piekļuves datus.

CERT.LV un finanšu iestādes atgādina - būt piesardzīgiem, pievērst uzmanību detaļām un neatklāt nevienam savus personīgos datus. Ja tomēr sanācis kļūt par krāpniecības upuri, ieteicams par to operatīvi informēt savu banku.

Vairāk: https://www.facebook.com/LuminorLVA/posts/5351614891549840

Kārtējā krāpnieciskā kampaņa “Latvijas Pasts” vārdā

Arī aprīlī CERT.LV turpināja saņemt neskaitāmus ziņojumus no iedzīvotājiem par krāpnieciskiem e-pastiem, kuros ļaundari izliekas par uzņēmumu “Latvijas Pasts”, un aicina e-pasta saņēmējus apmaksāt muitas nodevas, lai saņemtu sūtījumu. E-pastos norādītās saites veda uz viltus vietnēm, kas paredzēta norēķinu karšu datu izkrāpšanai!

CERT.LV aicināja iedzīvotājus būt modriem, un, saņemot šādus e-pastu, - tos dzēst. Ja gadījumā tomēr kartes dati tikuši ievadīti - pēc iespējas ātrāk sazināties ar savu banku.

Vairāk: https://www.facebook.com/latvijas.pasts/posts/5529700857129138

Ļaunatūra un ievainojamības

Lietotāji E-klases pastā apmainās ar vīrusu

Tika novērota apjomīga ļaunatūras izplatīšanas kampaņa, kas tika vērsta pret plaši lietotā risinājuma E-klase lietotājiem. Izmantojot “E-klase” pasta sūtījumā iekļautu saiti vai pielikumu, tika izplatīts Gozi vīruss, kas, nonākot datorā, uzbrucējiem nosūtīja datorā izmantotos lietotājvārdus un paroles, kā arī sniedza uzbrucējiem pilnu kontroli pār iekārtu. Uzbrukumu grūti atpazīstamu padarīja tas, ka ļaundabīgo sūtījumu upuri saņēma no pazīstamiem sūtītājiem, kuru datori bija inficēti, kā arī ziņojums bija tematiski atbilstošs un sagatavots labā latviešu valodā.

Vairāk: https://cert.lv/lv/2022/04/bridinajums-lietotaji-e-klases-pasta-apmainas-ar-virusu

Ļaunatūras izplatīšanas kampaņa, kas vērsta pret uzņēmumiem

Aprīlī tika identificēta jauna ļaunatūras izplatīšanas kampaņa, kas tika vērsta pret Latvijas uzņēmumiem. Ar saiti vai pielikumu e-pastos tika izplatīta Qakbot (Qbot) ļaunatūra, kas paredzēta paroļu un citas sensitīvas informācijas ievākšanai no inficētās iekārtas. Lai pārliecinātu e-pasta saņēmējus atvērt kaitīgo saiti un lejupielādēt vīrusu saturošo dokumentu, tika norādīts, ka saite satur informāciju par izmaiņām normatīvajā regulējumā un it kā ved uz likumi.lv. CERT.LV rīcībā nav informācijas, ka kāds uzņēmums šajā uzbrukumā būtu cietis.

Lenovo portatīvajiem datoriem konstatētas vairākas BIOS līmeņa ievainojamības

Lenovo ražotājs aprīlī publicēja atjauninājumus 3 bīstamām programmatūras ievainojamībām (CVE-2021-3970, CVE-2021-3971 un CVE-2021-3972), kas ietekmē Lenovo portatīvos datorus to UEFI (Unified Extensible Firmware Interface) līmenī. Minētās ievainojamības atklāja ESET drošības pētnieki, kas par tām ražotāju informēja pērnā gada oktobrī. 

Saskaņā ar ESET publicēto tehnisko analīzi divas ievainojamības (CVE-2021-3971 un CVE-2021-3972) ietekmē programmaparatūras draiverus, kas kļūdaini izmantoti gala produkcijas BIOS attēlos (BIOS image), kaut sākotnēji bija paredzēts tos izmantot tikai Lenovo portatīvo datoru ražošanas procesā.

Vairāk: https://cert.lv/lv/2022/04/lenovo-portativajiem-datoriem-konstatetas-vairakas-bios-limena-ievainojamibas

8 kritiskas ievainojamības VMware produktos

VMware publicēja paziņojumu par 8 ievainojamībām (5 no tām CVSS vērtējums 9 vai augstāks) virknē VMware produktu. Skartie produkti, ievainojamību apraksts un ieteikumi: https://www.tenable.com/blog/vmware-patches-multiple-vulnerabilities-in-workspace-one-vmsa-2022-0011?

Atklātas divas kritiskas Java Spring ievainojamības

Marta beigās tika publicēta informācija par divām jaunām un kritiskām ievainojamībām. Viena no tām bija CVE-2022-22963 (ietekmēts Spring Cloud) un otra bija CVE-2022-22965 jeb “Spring4Shell” (ietekmēts Java lietojumprogrammu izstrādes ietvars Spring). Java lietojumprogrammu izstrādes ietvars palīdz paātrināt Java lietotņu izstrādi un to aktīvi izmanto Java programmētāji visā pasaulē.

Vairāk: https://cert.lv/lv/2022/04/atklatas-divas-kritiskas-java-spring-ievainojamibas-cve-2022-22963-un-spring4shell

Pakalpojuma pieejamība

Piekļuves lieguma uzbrukumi valsts iestāžu vietnēm

Pret vairākām Latvijas valsts iestāžu tīmekļa vietnēm tika vērsti apjomīgi piekļuves lieguma jeb DDoS uzbrukumi, kuru mērķis bija padarīt tīmekļa vietnes un to nodrošinātos pakalpojumus nepieejamus. Uzbrukumus realizēja kiberaktīvistu grupējums “Killnet”, kas atbalsta Krieviju un tās agresīvo politiku un ir veicis uzbrukumus arī Igaunijas, Polijas, Čehijas un citu Eiropas valstu iestāžu un uzņēmumu tīmekļa vietnēm.

Lai arī Latvijas iestāžu vietnes piedzīvoja īslaicīgus darbības traucējumus, būtiska ietekme uz vietņu un pakalpojumu pieejamību netika radīta. LVRTC nodrošinātā DDoS aizsardzība apturēja uzbrukumu, kura jauda sasniedza 3.5 gigabitus sekundē (Gbps).

Ielaušanās un datu noplūde

Būtiski incidenti netika reģistrēti

Lietu internets

Būtiski incidenti netika reģistrēti.