Visi ieraksti kategorijā "netsec"

9. augusts, 2019

‘Cert.lv’ jūlijā reģistrējis 104 997 apdraudētas unikālas IP adreses

Latvijā jūlijā reģistrētas 104 997 unikālas IP adreses, kas bija pakļautas kādam kibertelpas apdraudējumam, liecina informācijas tehnoloģiju drošības incidentu novēršanas institūcijas “Cert.lv” publicētā kibertelpas reģistrēto incidentu statistika.

Apkoptie dati atklāj, ka 2019. gada jūlijā unikālajām IP adresēm visbiežāk reģistrētas konfigurācijas nepilnības, kuru skaits sasniedza 65 540 gadījumu. Kā ļaundabīgie kodi reģistrēti 7429, bet 30 551 bija cits apdraudējuma gadījums.

Vienlaikus 73 incidenti reģistrēti kā pakalpojumu pieejamība, 59 incidenti reģistrēti kā krāpšana, 35 incidenti reģistrēti kā kaitīgs saturs, bet neviens gadījums nav reģistrēts informācijas drošībā.

Savukārt ļaunatūras izplatībā visbiežāk reģistrēta “Botnet” ļaundabīgā koda grupa, kurai reģistrēti 4039 gadījumi, kamēr 995 gadījumi bija “Compromised-router” un 954 gadījumi bija “Mirai” ļaundabīgā koda grupa.

Lasīt tālāk
15. oktobris, 2016

Uzlaužot e-pastu, krāpnieki no kāda Latvijas uzņēmuma izkrāpj 80 000 eiro

Krāpšanas shēma ir šāda: ļaundari uzlauž uzņēmumu e-pastu sistēmas un pārtver vēstules, kas satur informāciju par rēķiniem un maksājumu rekvizītiem. Tajās krāpnieki veic izmaiņas rekvizītos, norādot savus, tādējādi uzņēmums naudu pārskaita neīstajam adresātam.

Šāda krāpniecība notiek viscaur Eiropā, bet nu par upuri kļuvis arī kāds Latvijas uzņēmums ar  sadarbības partneriem ārvalstīs. No šīs firmas izkrāpti vairāk nekā 70 000 eiro.

Lai izvairītos no ļaundaru slazdiem, policija iesaka pirms pārskaitījuma rūpīgi pārliecināties, vai rēķinā norādītie dati atbilst sadarbības partnera rekvizītiem. Ja manītas izmaiņas, ieteicams tās pārbaudīt. 

Policija nepieļauj, ka noziedznieki vēršas pret konkrētiem uzņēmējiem vai nozarēm – savus upurus tie atlasa pēc tā, cik spēcīga ir datoraizsardzība. Tā kā krāpnieki atrodas ārvalstīs, izmeklēšana notiek starptautiskā sadarbībā.


14. februāris, 2015

«Swedbank» brīdina klientus, ka novēroti mēģinājumi izkrāpt visus kodu kartes kodus.

«Swedbank» mājaslapā publicētā paziņojumā teikts, ka vairāki «Swedbank» klienti ziņojuši par mēģinājumiem izkrāpt internetbankas kodu kartes datus it kā bankas vārdā. Krāpnieki lūdz ievadīt internetbankas kodu kartes 72 kodus. Banka aicina nekādā gadījumā neievadīt visus kodus un par šādiem mēģinājumiem informēt banku.

«Swedbank» uzsver, ka banka nekad nelūdz ievadīt visas internetbankas paroles un kodus. Banka arī nekad nezvanīs, nesūtīts e-pastu un nelūgs no klienta rekvizītus, kuri nepieciešami elektronisko pakalpojumu izmantošanai.

Ar informāciju par datu drošības sargāšanu klienti aicināti iepazīsties «Swedbank» mājaslapā. Ja rodas šaubas par kādu darījumu, vēstuli, e-pastu vai zvanu, banka aicina klientus ar to sazināties. ]]>


13. februāris, 2015

Atsākusies kriptēšans vīrusa izplatība

Atsākta CTB-Locker datorvīrusa izplatīšana no «julianus.su», brīdina IT drošības incidentu novēršanas institūcija «Cert.lv». Šoreiz vēstule noformēta kā parādu piedziņa. Epasts tiek izsūtīts kā «Julianus Inkasso notice» par it kā pirmstiesas brīdinājumu par parādu piedziņu un saiti uz «lietu».Datora inficēšanās ar ļaunatūru notiek, lietotājam apmeklējot leģitīmas interneta vietnes. Lai inficētos, interneta lietotājam nav jāveic nekādas papildu darbības. Dators tiek inficēts automātiski, ļaunatūrai atrodot izmantojamas Java, Adobe Flash spraudņu, kā arī citas interneta pārlūka ievainojamības.

Pēc datora inficēšanas datorvīruss šifrē lietotāja datus, par atšifrēšanas atslēgu pieprasot izpirkuma maksu.

CTB Locker datorvīrusa inficēšanas riskam pakļauti Microsoft Windows operētājsistēmas lietotāji.]]>


18. augusts, 2014

Ir atklāts CTB-Locker — iepriekš nezināms šifrēšanas Trojas zirga variants, kura funkcijas ietver pilnīgu mijiedarbību ar anonīmo tīklu TOR bez upura ziņas

Kaspersky Lab speciālisti ziņo par jauniem draudiem lietotāju personīgajai informācijai, kā arī uzņēmumu datiem: arhīviem, 1C datubāzēm un citiem dokumentiem. Jūnija beigās ir atklāts CTB-Locker — iepriekš nezināms šifrēšanas Trojas zirga variants, kura funkcijas ietver pilnīgu mijiedarbību ar anonīmo tīklu TOR bez upura ziņas. Turklāt nav iespēju atšifrēt datus, jo Trojas zirgs aizsargāti nosūta atslēgu uz hakeru serveri, kas slēpjas tīklā TOR. Sākotnēji Trojas zirga uzbrukumu mērķis bija angliski runājoši upuri, taču visjaunākajiem paraugiem ir veikti virspusēji uzlabojumi un tie ir ieguvuši krievu valodas atbalstu. Šis fakts, kā arī dažas koda rindas liecina, ka šo programmu pārvalda krieviski runājoši hakeri. Šim pieņēmumam atbilst arī inficēšanās ģeogrāfija: visvairāk incidentu ir reģistrēts NVS teritorijā. Atsevišķi inficēšanās gadījumi ir konstatēti Vācijas, Bulgārijas, Izraēlas, Apvienoto Arābu Emirātu un Lībijas teritorijā. Pirmajā acu uzmetienā šifrētāja vispārīgā darbības shēma ir samērā tipiska: Trojas zirgs pievieno savu izpildāmo datni sistēmas uzdevumu plānotāja sarakstā, pēc tam meklē datnes ar noteiktiem paplašinājumiem, šifrē tās un parāda lietotājam izpirkuma maksas pieprasījumu. Tomēr shēmas īstenošana atšķiras ar vienu «jauninājumu»: hakeru vadības serveris atrodas anonīmajā tīklā TOR, kas agrāk šifrētāju vidū nav novērots. Tā ir jaunā Trojas zirga principiāla atšķirība no citām ļaunprogrammatūrām, kas izmanto TOR anonimitāti: agrāk ļaundari datora iekļaušanai TOR tīklā izmantoja šā tīkla izstrādātāju legālo programmatūru, bet šajā gadījumā mijiedarbības kods ir īstenots kaitīgajā programmā. Tādējādi šī ļaunprogrammatūra var izmantot tīklu TOR, neizmantojot trešo personu izpildāmās datnes un nepalaižot papildu procesus. Turklāt atrastā Trojas zirga modifikācija atšķiras ar nestandarta pieeju šifrēšanai, ar kuru papildus tiek aizsargāts savienojums ar vadības serveri, tāpēc Trojas zirga nosūtītās informācijas, tostarp unikālās atslēgas, ar ko ir šifrētas datnes, pārtveršana nepalīdzēs atbloķēt lietotāja datus. «Šis šifrētājs ir jaunas Trojas zirgu izspiedēju paaudzes pārstāvis. Tā autori ir izmantojuši gan zināmus paņēmienus, ko ir pārbaudījuši tā neskaitāmie priekšgājēji, piemēram, izpirkuma maksas pieprasījumu Bitcoin valūtā, gan šai ļaunprogrammatūru klasei pilnīgi jaunus risinājumus. Piemēram, vadības servera slēpšana anonīmajā tīklā TOR apgrūtina uzbrucēju meklēšanu, bet izmantotā neparastā kriptogrāfiskā shēma padara neiespējamu datņu atšifrēšanu, pat ja tiek pārtverta datplūsma starp Trojas zirgu un serveri. Viss kopā to padara par bīstamu draudu un par vienu no pašlaik tehnoloģiski attīstītākajiem šifrētājiem,» norādīja Kaspersky Lab vecākais antivīrusu analītiķis Fjodors Siņicins.]]>