Content
CERT.LV darbības pārskats par 2015. gada 1. ceturksni
Kategorija: cert.lv
CERT pārskatā par vairākiem DDoS uzbrukumiem, kurus neviens īsti nepamanīja:
CERT.LV reģistrētie drošības incidenti pārskata periodā, saistībā ar Prezidentūras aktivitātēm, uzrādīja vairākus apjomīgus DDoS uzbrukumus, kas tika vērsti pret valsts iestādēm.
27.01. Pret tieslietu sektoru tika vērsts apjomīgs DDoS uzbrukums, kura ietekmē tika būtiski traucēta sektora institūciju un tīmekļa vietņu darbība. CERT.LV veica incidenta tehnisko analīzi, kuras rezultātā izdevās noskaidrot arī patieso uzbrukuma avotu neskatoties uz to, ka tas tika slēpts ar tehnoloģiskām metodēm.
Ja CERT būtu atklājuši patieso avotu, tad mēs par to uzzinātu. Noskaidrotais “patiesais” avots visdrīzāk bija uzlauzts serveris trešajā pasaules valstī.
Neskatoties uz CERT.LV aktivitātēm, Latvijā joprojām ir salīdzinoši lieli „Conficker” vīrusa infekcijas rādītāji – vairāk kā 35000 inficētu IP adrešu, turklāt reāli skarto iekārtu skaits varētu būt pat lielāks. Statistika liecina, ka lielākā daļa ar šo vīrusu inficētie datori lieto novecojušu Microsoft Windows XP operētājsistēmu.
07.01. Latvijā tika identificēts ZeuS robotu tīkla kontrolserveris. Tas bija izveidots uz uzlauzta tīmekļa servera, kas uzturēja kādu novecojušu Wordpres tīmekļa vietni. CERT.LV atklāja, ka upuru skaits, kuru kontrolē serveris, ir 32, taču neviens no tiem neatradās Latvijā. Tika informētas attiecīgo valstu CERT vienības. Robotu tīkla kontrolcentrs sadarbībā ar Valsts policiju tika likvidēts.
12.01. Kompānijas DHL vārdā tika mēģināts izkrāpt kredītkaršu datus, izmantojot domēnu dhllv.lv. Domēns tika slēgts, jo reģistrēts, izmantojot nepatiesus īpašnieka datus.
27.01. Atklājās, ka „CTB Locker” izspiedējvīrusa izplatīšanā piedalās Latvijā zināmas programmatūras izstrādes kompānijas serveris. Konstatēts, ka attiecīgais serveris ticis kompromitēts un uzbrucēji to izmantoja vīrusa izplatīšanai, izsūtot mēstules.
20.03. CERT.LV veica incidenta pārbaudi, kura ietvaros radās aizdomas, ka nesankcionēti iegūts saraksts ar e-pasta adresēm, uz kurām vēlāk uzbrucēji izsūtīja „CTB Locker” vīrusu. Vienā no „CTB Locker” uzbrukuma kampaņām ~80% saņēmēju izrādījās grāmatveži vai cilvēki, kas saistīti ar grāmatvedību.
05.02. Pret kādu datu centru tika vērsts DDoS uzbrukums, izmantojot .ru domēnus ar palielinātu DNS pakešu teksta lauku. Domēnus uzbrucēji bija izveidojuši un specifiski konfigurējuši tieši uzbrukuma mērķiem. Sadarbībā ar domēnu reģistriem tika panākta domēnu bloķēšana.
Avoti:
CERT.LV: https://cert.lv/uploads/uploads/CERT.LV_Q1_2015_publ.pdf
2015-05-13 » edgars
Re: CERT.LV darbības pārskats par 2015. gada 1. ceturksni
19 May 2015 @ 20:53
Vieni petuhi taja cert