Visi ieraksti kategorijā "netsec"

27. aprīlis, 2021

Cert.lv brīdina par PayPal vārdā izsūtītiem krāpnieciskiem e-pastiem

cert

Informācijas tehnoloģiju (IT) drošības incidentu novēršanas institūcija Latvijā “Cert.lv” ir saņēmusi vairākus iedzīvotāju pieteikumus par to, ka viņi ir nosūtījuši savus datus krāpniekiem pēc tam, kad saņēmuši tiešsaistes maksājumu kompānijas “PayPal” vārdā sūtītus e-pastus, teikts “Cert.lv” mājaslapā publiskotajā informācijā.

Krāpnieciskajos e-pastos paziņots, ka radušās problēmas ar e-pasta saņēmēja kontu, un konta darbība uz laiku tiek ierobežota. Lai atjaunotu pilnvērtīgu konta darbību, e-pasta saņēmējs tiek aicināts apstiprināt savu identitāti, e-pastā norādītajā saitē sniedzot papildu informāciju par sevi un augšupielādējot personu apliecinoša dokumenta attēlu, kurā redzama arī personas fotogrāfija.

“Cert.lv” aicina būt modriem un pirms jebkādu datu ievades vai informācijas sniegšanas pārbaudīt gan e-pasta sūtītāja adresi, gan vietnes adresi, kurā tiekat aicināti ievadīt savus datus. Krāpniecības gadījumā gan uzbrucēju izmantotā e-pasta adrese, gan pārlūkprogrammā redzamā tīmekļa vietnes adrese būs nesaistītas ar “PayPal”.

Ja dokuments tomēr nosūtīts krāpniekiem, “Cert.lv” aicina vērsieties ar iesniegumu policijā, norādot, kad un kādā tīmekļa vietnē ievadījāt sava identifikācijas dokumenta datus/ augšupielādējāt dokumenta kopiju. Tas ļaus samazināt apsūdzību celšanas risku pretlikumīgu darbību gadījumā, policijai identificējot, ka darbības veiktas ar zagtu identifikācijas dokumentu, piemēram, atvērts bankas konts noziedzīgi iegūtu līdzekļu apritei.

Lasīt tālāk
7. aprīlis, 2021

Nopludināti ap 533 miljoni Facebook lietotāju datu

facebook account hacked

Šobrīd, kad kibernoziedzība kļūst aktīvāka, radot aizvien nopietnākas sekas, datu drošībai jāvelta īpašas rūpes. Izskatās, ka sociālo mediju gigantam Facebook tas šoreiz nav izdevies. Tapis zināms, ka kompānijā notikusi milzīga datu noplūde. Kādā hakeru forumā nonākusi 533 miljonu lietotāju personīgā informācija, kas ietver gan telefona numurus, gan personas datus.

Zināms, ka incidentā cietuši lietotāji kopumā no 106 valstīm. Izskatās, ka Latvija starp tām nav atrodama, taču, piemēram, Igaunija un Lietuva ir. Vissmagāk šajā kiberuzbrukumā cietuši ASV iedzīvotāji, kur 32 miljoni lietotāju datu nonākuši atklātībā. Nozagtā informācija ietver tādus datus kā lietotāja tālruņa numurs, Facebook ID, pilnais vārds un uzvārds, dzīvesvieta, dzimšanas datums, dzīves gājums un atsevišķos gadījumos arī e-pasta adrese.

Kā galvenais šīs datu noplūdes cēlonis tiek norādīta ievainojamība, ko Facebook laboja 2019. gadā.

Tas nozīmē, ka, visticamāk, pēdējo divu gadu dati nav skarti. Vienlaikus kibernoziegumu izlūkošanas firmas Hudson Rock galvenais tehnoloģiju jomas vadītājs Alons Geils skaidro, ka, lai arī nopludinātie dati ir vien pāris gadu veci, tie joprojām kibernoziedzniekiem var sniegt kādu vērtību. Ļaundari šos datus var izmantot gan krāpniecības nolūkos, gan cita veida kaitniecībai.

Lasīt tālāk
16. marts, 2021

Uzbrukumi, kas vērsti pret Microsoft Exchange serveriem

microsoft exchange

CERT.LV ir konstatējusi veiksmīgus uzbrukumus MS Exchange serveriem Latvijā, kas veikti vairākas dienas pirms Microsoft publicēja atjauninājumus ievainojamību CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 novēršanai. Ietekmētas visas aktuālās MS Exchange versijas, uzbrukums vērsts pret web komponenti (OWA un ECP). Atsevišķos gadījumos kompromitēšana notikusi nepilnu stundu pirms atjauninājumu uzstādīšanas.

Rezultātā CERT.LV aicina uzskatīt visus MS Exchange serverus par kompromitētiem, līdz brīdim, kad ir veiktas atbilstošas pārbaudes un tajās ir apstiprināts pretējais. Pārbaužu veikšanai CERT.LV iesaka izmantot sekojošus rīkus (jāizmanto abi!):

  1. https://github.com/microsoft/CSS-Exchange/tree/main/Security
  2. https://github.com/cert-lv/exchange_webshell_detection

CERT.LV uzsver, ka atjauninājumu uzstādīšana pasargā no iespējamas kompromitēšanas pēc uzstādīšanas, bet nenovērš kompromitēšanu, ja tā jau notikusi vēl pirms atjaunināšanas, attiecīgi, pārbaude jāveic arī tad, ja atjauninājumi tika uzstādīti, tiklīdz tie bija pieejami.

Kompromitēšanas gadījumā CERT.LV aicina:

  1. par to informēt CERT.LV;
  2. nosūtīt uz [email protected] identificēto ļaunatūru, tiklīdz tā ir pamanīta, pat ja informācija sākotnēji ir nepilnīga;
  3. efektīvāka CERT.LV atbalsta saņemšanai pēc iespējas agrāk izveidot atmiņas attēlu (memory dump), ieteicamais rīks: https://github.com/Velocidex/WinPmem/releases/tag/v4.0.rc1
Lasīt tālāk
12. marts, 2021

IT drošības seminārs “Esi drošs” martā

cert

Datums: 2021. gada 31. marts
Laiks: 13.00 – 16.20
Vieta: TIEŠRAIDĒ

Mērķauditorija: Valsts un pašvaldību iestāžu atbildīgās personas par IT drošību, pamatpakalpojumu sniedzēji, digitālo pakalpojumu sniedzēji, kā arī citi interesenti, kuri darbojas IT drošības jomā.

Darba valoda: latviešu

Programma:

13:00 – 13:05Semināra atklāšana – Egils Stūrmanis, CERT.LV
13:05 – 13:35Droša e-pasta tehnoloģiju ieviešana – Arvils Bulavs, SigmaNet
13:35 – 14:05Solarwind incidenta apskats – Andrejs Konstantinovs, CERT.LV
14:05 – 14:35ES kiberdrošības stratēģija, NIS2 direktīva – Sanita Žogota, Aizsardzības ministrija
14:35 – 14:50Pārtraukums
14:50 – 15:20Tēma tiks precizēta – Agris Krusts, IT centrs
15:20 – 15:50Emotet otrā viļņa sakāve– Gints Mālkalnietis, CERT.LV
15:50 – 16:20Aktuālie notikumi kibertelpā 2021. gada 1. ceturksnī – Varis Teivāns, CERT.LV
16:20Semināra noslēgums 
Lasīt tālāk
18. februāris, 2021

Emotet vīruss nozadzis gandrīz 10 000 Latvijas interneta lietotāju datus

emotet

CERT.LV rīcībā ir nonākusi informācija par gandrīz 10 000 Latvijas interneta lietotāju, kuru dati ir noplūduši internetā. Dati no lietotāju datoriem nozagti Emotet vīrusa infekcijas rezultātā. Nozagtie dati satur dažādu pakalpojumu saņemšanai un tīmekļa vietņu apmeklēšanai izmantotos lietotājvārdus un paroles.

Pēc noplūdušajiem datiem identificēti konkrētu iestāžu un uzņēmumu klienti. Šīs iestādes un uzņēmumi tiks informēti par lietotājiem, kuru dati ir noplūduši, lai tie varētu brīdināt savus lietotājus par nepieciešamību veikt paroļu nomaiņu. Pateicamies iestādēm un uzņēmumiem par iesaisti inficēto lietotāju apziņošanā, un uzsveram, ka tie nav nekādā mērā iesaistīti notikušajā incidentā.

Ja saņemat paziņojumu par savas iekārtas inficēšanos ar Emotet un datu noplūdi, aicinām nekavējoties veikt datora pārbaudi ar antivīrusu, kā arī no drošas/ pārbaudītas iekārtas nomainīt visas datorā izmantotās paroles un vietnēs, kur tas iespējams, uzstādīt dubulto drošību (divu faktoru autentifikāciju), lai kibernoziedznieki nespētu pārņemt jūsu kontu, pat ja tiktu pie jūsu paroles.

Pārbaudot datoru ar antivīrusa programmatūru, Emotet vīruss datorā var netikt atrasts, jo Nīderlandes policija arestēja Emotet izplatītājus, pārņēma kontroli pār vīrusa vadības iekārtām un veica Emotet neitralizēšanas pasākumus. Taču ir zināms, ka Emotet vīruss inficētajās iekārtās lejupielādēja arī dažādas citas kaitīgās programmatūras, kuras tur joprojām atrodas un ir nepieciešams iztīrīt.

Ja saņemat brīdinājumu no izmantotās antivīrusa programmatūras vai paroļu pārvaldnieka par noplūdušu paroli, aicinām veikt paroles nomaiņu. Ja paziņojumā tiek pieminēta Emotet infekcija, tad jāpieņem, ka noplūdušas ir visas datorā izmantotās paroles, un tās visas ir jānomaina.

Lasīt tālāk
lvLatviešu valoda