Trešdien, 2020. gada 15. aprīlī, no plkst. 12:00 lietotnei “Smart-ID” vērojami darbības pārtraukumi, ko Latvijā izmanto, lai piekļūtu “Swedbank”, “Luminor” un “SEB bankas” internetbankām. Lietotne nodrošina piekļuvi arī citiem pakalpojumiem.
Ziņojums “Swedbank” mājas lapā liecina, ka “Svarīgi Smart-ID lietotājiem! Patlaban tehnisku iemeslu dēļ var būt aizkavēšanās ar pieslēgšanos internetbankai. Šajā laikā, lūdzu, izmantojiet citus jums pieejamos autentifikācijas līdzekļus vai mēģiniet pieslēgties nedaudz vēlāk. Atvainojiet par iespējamām neērtībām.” Līdzīga satura informācija sniegta arī “Luminor” un “SEB bankas” mājas lapā.
Lasīt tālākeScan antivīrusu programmu izstrādātāji ziņo par sarežģītu Android ļaunatūru, kas var izspiegot savus upurus – noklausīties sarunas un iegūt piekļuvi ierīcē glabātajam kontaktu sarakstam. Par vislielāko mērķi ir kļuvuši Izraēlas bruņotie spēki.
Kiberdrošības eksperti atzīst, ka grupa pieredzējušu hakeru ir uzbrukusi Izraēlas bruņoto spēku personāla Android tālruņiem ar šim mērķim speciāli izveidotu ļaunatūru ViperRAT. Šī ļaunatūra ir aprīkota ar spiegošanas funkcijām, lai noteiktu un darītu zināmu pretiniekiem kareivju slepeno atrašanās vietu.
Turklāt, ViperRAT nodod hakeriem inficēto Android tālruņu datus – fotogrāfijas, skices vai audioierakstus, var piekļūt kontaktu sarakstam, lasīt teksta īsziņas vai pat noklausīties sarunas.
eScan norāda, ka uzbrukumos bruņoto spēku personālam tika izmantota sociālās inženierijas tehnika. Vairumā gadījumu kareivji savos Facebook Messenger saņēma aicinājumus no neīstiem sociālo tīklu profiliem – skaistām meitenēm it kā no Kanādas, Vācijas un Šveices. Uzsākot sarunu, vīrieši tika aicināti instalēt ļaundabīgu Android sarunu lietotni, kas ļautu vieglāk sazināties.
Hakeru sarīkotā spiegošanas kampaņa ar ViperRAT nodarīja kaitējumu vairāk nekā 100 Izraēlas armijas kareivju tālruņiem – kopumā tie ieguva apmēram 9 000 failu, starp kuriem bija kareivju ģeolokācijas dati, zvanu žurnāli (Call log), fotogrāfijas, SMS, tīkla un ierīces metadati, interneta pārlūkošanas vēsture un lietotņu lejupielāžu statusi.
Lai gan nav datu, ka ļaunatūra ViperRAT būtu izmantota uzbrukumiem civiliem lietotājiem, kiberdrošības eksperti vēlreiz atgādina par to, cik svarīgi ir lietot legālas lietotnes.
“Lietotājiem ieteicams instalēt tikai legālas lietotnes no oficiālām un zināmu ražotāju vietnēm. Tāpat būtu noderīgi izmantot mobilajam tālrunim paredzētu antivīrusu programmu, kas pasargā no kiberuzbrukumiem un ļaunatūru nokļūšanas ierīcē,” iesaka eScan antivīrusu programmu izplatītāja uzņēmuma Baltimax pārdošanas vadītājs Deivids Pelenis.
Pirmo reizi ViperRAT tika konstatēts 2015. gada beigās. Pagaidām nav precīzu datu, kas ir radījis un izplata šo ļaunatūru, taču izskan versija, ka hakeri darbojas Tuvo Austrumu valstīs.
Janvāra beigās Bohumas Rūras Universitātes (Vācija) publiskotie printeru pētījuma rezultāti ir ieinteresējuši arī kibernoziedzniek
“Uzlauztie” printeri pēc hakera komandas drukāja lapas ar brīdinājumiem par kiberuzbrukumu un ierīču iekļaušanu “botnet” tīklā, bet tekstu rotāja no simboliem izveidots robots. “Stackoverflowin
“Pēdējie uzbrukumi dažādām iekārtām, kuras var pieslēgt internetam, atklāj ne tikai lietotāju ievainojamību, bet arī hakeru izdomu – uzbrukumi notiek interneta videokamerām, maršrutizētājiem
Medijiem stādījies priekšā kā “Stackoverflowin
Hakeris savā izplatītajā ziņā printeriem arī pievienoja padomus lietotājiem, kā pasargāties no līdzīgiem uzbrukumiem – vienkārši bloķēt 9100. portu. Starp “uzlauztajiem” printeriem bija gan uzņēmumu lietotas, gan parastas mājas ierīces, gan arī pat tādi printeri, ar kuriem tika drukātas kvītis tirdzniecības un pakalpojumu sfērā.
“Par ierīču drošību jārūpējas ne tikai to ražotājiem, bet arī pašiem lietotājiem. Šajā gadījumā printeriem nevajadzētu būt brīvi pieejamiem internetā, bet tiem jādarbojas slēgtā mājas vai uzņēmuma tīklā. Tieši tāpat kā citām pie interneta pieslēdzamām ierīcēm arī printeriem var uzstādīt paroles vai lietotāju identifikāciju,” iesaka D. Pelenis.
“eScan” drošības eksperti norāda, ka īpaši svarīgi ir nomainīt pēc noklusējuma iestatītās ierīču paroles, starp kurām visbiežāk ir standarta pieslēgšanās kombinācijas, piemēram, “admin”-“admin”.
Drošības ekspertu prognozes 2017. gadam sāk piepildīties – izspiedējvīrusu armiju papildinājušas vēl divas jaunas ļaunatūras – “Spora” un “Marlboro”.
“eScan” antivīrusu programmu izstrādātāji atzīst, ka izspiedējvīruss “Marlboro” vērtējams kā amatieru līmeņa izstrāde. Nošifrējis failus un pievienojis tiem paplašinājumu “.oops”, vīruss parāda paziņojumu, ka lietotāja faili ir šifrēti, izmantojot RSA-2048 un AES-128 šifrēšanas algoritmus. Taču ļaunatūras “Marlboro” analīze ir atklājusi, ka tā šifrē failus ar daudz vienkāršāko XOR.
“Viens no hakeru mērķiem ir iebiedēt lietotājus. Šajā gadījumā “Marlboro” izveidotāji izpirkuma pieprasījuma ziņojumā pat sniedz norādes uz Vikipēdiju, kur ir atrodami raksti par pieminētajām šifra atslēgām, lai tikai pārliecinātu upurus par šifrējuma nopietnību,” komentē “eScan” antivīrusu programmu izplatītāja uzņēmuma “Baltimax” pārdošanas vadītājs Devids Pelenis.
Lai atgūtu šifrētos failus, “Marlboro” pieprasa upuriem samaksāt izpirkumu bitkoinos, turklāt hakeri sniedz detalizētu instrukciju, kā tos iegādāties un kādos portālos to vislabāk izdarīt.
Savukārt otrs izspiedējvīruss “Spora” ir sarežģītāks – profesionāli izveidots un šifrēšanai patiešām izmanto AES un RSA šifrēšanas algoritmus. Taču “eScan” drošības ekspertus vairāk ir ieinteresējusi vīrusa radītāju izdoma, piedāvājot lietotājiem izvēlēties vēlamo pakalpojumu un attiecīgu izpirkuma maksu: atšifrēt failus, atjaunot sistēmu, iegūt imunitāti pret turpmākiem uzbrukumiem vai izdzēst ļaunatūru.
“Runājot par pēdējiem diviem pakalpojumiem – iespēja izdzēst ļaunatūru un iegūt imunitāti – rodas iespaids, ka hakeri mēģina izpatikt tiem lietotājiem, kuri veido datu rezerves kopijas un par šādiem izpirkuma pieprasījumiem neliekas ne zinis. Taču jebkurā gadījumā izpirkumu maksāt nav vērts,” norāda D. Pelenis.
Abas ļaunatūras – gan “Marlboro”, gan “Spora” – izplatās ar e-pastu starpniecību. “eScan” pārstāvji iesaka gadījumos, ja sastopaties ar izspiedējvīrusu, nesteigties maksāt izpirkumu, bet pameklēt bezmaksas atšifrēšanas rīkus, kā arī atjaunināt inficēto sistēmu ar antivīrusu programmu piedāvātajiem rīkiem.
Drošības ekspertu prognozes 2017. gadam sāk piepildīties – izspiedējvīrusu armiju papildinājušas vēl divas jaunas ļaunatūras – “Spora” un “Marlboro”.
“eScan” antivīrusu programmu izstrādātāji atzīst, ka izspiedējvīruss “Marlboro” vērtējams kā amatieru līmeņa izstrāde. Nošifrējis failus un pievienojis tiem paplašinājumu “.oops”, vīruss parāda paziņojumu, ka lietotāja faili ir šifrēti, izmantojot RSA-2048 un AES-128 šifrēšanas algoritmus. Taču ļaunatūras “Marlboro” analīze ir atklājusi, ka tā šifrē failus ar daudz vienkāršāko XOR.
“Viens no hakeru mērķiem ir iebiedēt lietotājus. Šajā gadījumā “Marlboro” izveidotāji izpirkuma pieprasījuma ziņojumā pat sniedz norādes uz Vikipēdiju, kur ir atrodami raksti par pieminētajām šifra atslēgām, lai tikai pārliecinātu upurus par šifrējuma nopietnību,” komentē “eScan” antivīrusu programmu izplatītāja uzņēmuma “Baltimax” pārdošanas vadītājs Devids Pelenis.
Lai atgūtu šifrētos failus, “Marlboro” pieprasa upuriem samaksāt izpirkumu bitkoinos, turklāt hakeri sniedz detalizētu instrukciju, kā tos iegādāties un kādos portālos to vislabāk izdarīt.
Savukārt otrs izspiedējvīruss “Spora” ir sarežģītāks – profesionāli izveidots un šifrēšanai patiešām izmanto AES un RSA šifrēšanas algoritmus. Taču “eScan” drošības ekspertus vairāk ir ieinteresējusi vīrusa radītāju izdoma, piedāvājot lietotājiem izvēlēties vēlamo pakalpojumu un attiecīgu izpirkuma maksu: atšifrēt failus, atjaunot sistēmu, iegūt imunitāti pret turpmākiem uzbrukumiem vai izdzēst ļaunatūru.
“Runājot par pēdējiem diviem pakalpojumiem – iespēja izdzēst ļaunatūru un iegūt imunitāti – rodas iespaids, ka hakeri mēģina izpatikt tiem lietotājiem, kuri veido datu rezerves kopijas un par šādiem izpirkuma pieprasījumiem neliekas ne zinis. Taču jebkurā gadījumā izpirkumu maksāt nav vērts,” norāda D. Pelenis.
Abas ļaunatūras – gan “Marlboro”, gan “Spora” – izplatās ar e-pastu starpniecību. “eScan” pārstāvji iesaka gadījumos, ja sastopaties ar izspiedējvīrusu, nesteigties maksāt izpirkumu, bet pameklēt bezmaksas atšifrēšanas rīkus, kā arī atjaunināt inficēto sistēmu ar antivīrusu programmu piedāvātajiem rīkiem.