Kritiska Microsoft Netlogon ievainojamība (CVE-2020-1472) ļauj uzbrucējam atiestatīt (reset) aktīvās direktorijas (Active Directory) admin paroli un iegūt visu lietotāju piekļuves informāciju (user credentials).
Aktīvu mērķētu uzbrukumu (spear-phishing) kampaņa vērsta pret valsts iestāžu darbiniekiem. Uzbrukuma mērķis saņem kolēģa vārdā sūtītu e-pastu. E-pasta teksts ir latviešu valodā un satur saiti (URL), kurai 'href' atribūts atšķiras no 'title' atribūta. Pikšķerēšanas vietne ir konkrētās organizācijas webmail vai Outlook Web App autorizācijas lapas pielāgota kopija.
CERT.LV reģistrētie incidenti no 01.08.2020. līdz 31.08.2020.
Latvijas kibertelpā turpina aktīvi izplatīties spiegojošais vīruss Emotet. Šobrīd inficētas jau vairāk nekā 200 organizācijas un simtiem inficētu lietotāju turpina vīrusu izplatīt tālāk. Emotet vīruss, nonācis datorā, jau pirmajās minūtēs ievāc ļoti daudz informācijas par lietotāju. Tās ļaunprātīga izmantošana ir tikai laika jautājums.
CERT.LV rīcībā ir informācija, ka šobrīd vairāk kā 160 organizācijas Latvijā ir skārusi Emotet ļaunatūra, un šis skaits turpina augt. Organizāciju vidū ir gan valsts un pašvaldību iestādes, gan privātā sektora uzņēmumi. Tas nozīmē, ka interneta lietotājiem šobrīd jābūt īpaši modriem, pat saņemot e-pastu no šķietami pazīstama sūtītāja, piemēram, sadarbības partnera vai kolēģa.
Kiberuzbrucēji izmanto inovatīvu metodi - Office 365 piekļuves tiesību izkrāpšanas uzbrukumu -, kurā, līdzīgi klasiskai pikšķerēšanai, upurim tiek nosūtīts e-pasts ar saiti uz it kā koplietotu dokumentu, bet mērķis nav e-pasta piekļuves datu izkrāpšana. Uzbrukuma mērķis ir iegūt piekļuvi dažādiem lietotājam pieejamiem resursiem, piedevām to sniedz pats lietotājs.